Nothing Special   »   [go: up one dir, main page]

JP5978742B2 - Communication apparatus, image forming apparatus, information processing method and program thereof - Google Patents

Communication apparatus, image forming apparatus, information processing method and program thereof Download PDF

Info

Publication number
JP5978742B2
JP5978742B2 JP2012103525A JP2012103525A JP5978742B2 JP 5978742 B2 JP5978742 B2 JP 5978742B2 JP 2012103525 A JP2012103525 A JP 2012103525A JP 2012103525 A JP2012103525 A JP 2012103525A JP 5978742 B2 JP5978742 B2 JP 5978742B2
Authority
JP
Japan
Prior art keywords
electronic certificate
storage area
communication
stored
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012103525A
Other languages
Japanese (ja)
Other versions
JP2013232767A (en
Inventor
英昭 緒方
英昭 緒方
太郎 石毛
太郎 石毛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Seiko Epson Corp
Original Assignee
Seiko Epson Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Seiko Epson Corp filed Critical Seiko Epson Corp
Priority to JP2012103525A priority Critical patent/JP5978742B2/en
Publication of JP2013232767A publication Critical patent/JP2013232767A/en
Application granted granted Critical
Publication of JP5978742B2 publication Critical patent/JP5978742B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、通信装置,画像形成装置,情報処理方法及びそのプログラムに関する。   The present invention relates to a communication apparatus, an image forming apparatus, an information processing method, and a program thereof.

従来、電子証明書を用いた通信を行う通信装置が知られている。例えば、特許文献1に記載の通信装置では、記憶している電子証明書を用いて認証処理を行い、認証処理に成功したときにネットワークに接続されるプリンターなどの通信装置が記載されている。この通信装置では、電子証明書の有効期限が所定日数以下のときには、新たな電子証明書の取得を促すガイダンスがネットワーク管理装置から通知される。これにより、ユーザーが電子証明書の有効期限切れを見過ごすことを防止できるとしている。   Conventionally, a communication apparatus that performs communication using an electronic certificate is known. For example, the communication device described in Patent Document 1 describes a communication device such as a printer that performs authentication processing using a stored electronic certificate and is connected to a network when the authentication processing is successful. In this communication apparatus, when the expiration date of the electronic certificate is equal to or less than a predetermined number of days, a guidance for urging acquisition of a new electronic certificate is notified from the network management apparatus. This prevents the user from overlooking the expiration date of the electronic certificate.

特開2008−42381号公報JP 2008-42381 A

ところで、使用していた古い電子証明書の代わりに新たな電子証明書を取得して通信装置に記憶する際に、新たな電子証明書が誤ったものであったり、新たな電子証明書に関する設定を誤ったりすると、新たな電子証明書による通信が不可能になってしまう。このとき、古い電子証明書も削除してしまっていると、再度新たな電子証明書を取得するまでは電子証明書を用いた通信自体ができなくなるという問題があった。例えば一時的に通信装置が電子証明書を用いずに通信できるようにすることも考えられるが、その場合は通信先の機器やネットワークなどのセキュリティを無効にすることが必要であり、セキュリティ上の問題があった。   By the way, when a new electronic certificate is obtained instead of the old electronic certificate that was used and stored in the communication device, the new electronic certificate is incorrect or settings related to the new electronic certificate If a mistake is made, communication using a new electronic certificate becomes impossible. At this time, if the old electronic certificate is also deleted, there is a problem that communication using the electronic certificate cannot be performed until a new electronic certificate is acquired again. For example, it may be possible to temporarily enable a communication device to communicate without using an electronic certificate, but in that case, it is necessary to invalidate the security of the communication destination device or network. There was a problem.

本発明は、上述した課題に鑑みなされたものであり、新しい電子証明書での通信に失敗したときでも電子証明書を用いた通信を可能にすることを主目的とする。   The present invention has been made in view of the above-described problems, and has as its main object to enable communication using an electronic certificate even when communication using a new electronic certificate fails.

本発明は、上述の目的を達成するために以下の手段を採った。   The present invention adopts the following means in order to achieve the above-mentioned object.

本発明の通信装置は、
電子証明書を記憶可能な第1記憶領域及び第2記憶領域を有する記憶手段と、
前記第1記憶領域に記憶されている電子証明書を用いて通信を行う通信手段と、
前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書を前記第2記憶領域に記憶させた状態にすると共に、前記第1電子証明書に代えて該第2電子証明書を前記第1記憶領域に記憶させた状態にする証明書更新手段と、
前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にする証明書復旧手段と、
を備えたものである。
The communication device of the present invention
Storage means having a first storage area and a second storage area capable of storing an electronic certificate;
Communication means for performing communication using an electronic certificate stored in the first storage area;
When the first electronic certificate stored in the first storage area is updated to the second electronic certificate, the first electronic certificate is stored in the second storage area, and the first electronic certificate is stored in the first storage area. A certificate updating means for making the second electronic certificate stored in the first storage area instead of the electronic certificate;
A certificate that sets the first electronic certificate stored in the second storage area to the state stored in the first storage area when the communication unit fails in the communication using the second electronic certificate Recovery measures,
It is equipped with.

この本発明の通信装置では、第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、第1電子証明書を第2記憶領域に記憶させた状態にすると共に、第1電子証明書に代えて第2電子証明書を第1記憶領域に記憶させた状態にする。そして、第1記憶領域に記憶されている電子証明書を用いて通信を行う通信手段が第2電子証明書を用いた通信に失敗したときには、第2記憶領域に記憶された第1電子証明書を第1記憶領域に記憶させた状態にする。このように、第1電子証明書を第2電子証明書に更新する際に、第1電子証明書を第2記憶領域に退避させておき、通信手段が第2電子証明書を用いた通信に失敗したときには、第2記憶領域に記憶された第1電子証明書を第1記憶領域に復旧する。こうすることで、第1電子証明書は第2電子証明書と比較してそれまで通信に用いられていた可能性が高いため、第1記憶領域に再度記憶された第1電子証明書を用いて通信を行える可能性がある。すなわち、新しい電子証明書(第2電子証明書)を用いた通信に失敗したときでも電子証明書を用いた通信を可能にすることができる。ここで、電子証明書を用いた通信とは、例えば、電子証明書を用いて自己を証明して通信先の機器の認証を受ける認証処理や、認証処理を含む処理によって接続を確立しその後の通信を行うことや、電子証明書に含まれる公開鍵を用いて暗号化した通信を行うことなどを含む。また、電子証明書を用いた通信とは、通信先の機器と1対1の通信を行うことであってもよいし、複数の機器が接続されているネットワークに接続して通信を行うことであってもよい。さらに、通信は有線であっても無線であってもよい。また、記憶手段は複数の記憶装置や記憶媒体などからなるものとしてもよい。例えば、記憶手段が不揮発性メモリと揮発性メモリとを含み、第1記憶領域が不揮発性メモリ内の領域であり第2記憶領域が揮発性メモリ内の領域としてもよい。第1記憶領域や第2記憶領域がそれぞれ複数の記憶装置や記憶媒体などからなるものとしてもよい。   In the communication apparatus of the present invention, when the first electronic certificate stored in the first storage area is updated to the second electronic certificate, the first electronic certificate is stored in the second storage area. At the same time, the second electronic certificate is stored in the first storage area instead of the first electronic certificate. When the communication unit that performs communication using the electronic certificate stored in the first storage area fails in communication using the second electronic certificate, the first electronic certificate stored in the second storage area Is stored in the first storage area. As described above, when the first electronic certificate is updated to the second electronic certificate, the first electronic certificate is saved in the second storage area, and the communication unit performs communication using the second electronic certificate. When it fails, the first electronic certificate stored in the second storage area is restored to the first storage area. By doing so, since the first electronic certificate is more likely to have been used for communication than the second electronic certificate, the first electronic certificate stored again in the first storage area is used. May be able to communicate. That is, communication using the electronic certificate can be performed even when communication using the new electronic certificate (second electronic certificate) fails. Here, communication using an electronic certificate is, for example, an authentication process that authenticates itself by using an electronic certificate and authenticates a communication destination device, or a process that includes an authentication process, and then establishes a connection. This includes performing communication and performing communication encrypted using a public key included in an electronic certificate. Further, the communication using the electronic certificate may be one-to-one communication with a communication destination device, or may be performed by connecting to a network to which a plurality of devices are connected. There may be. Further, the communication may be wired or wireless. The storage means may be composed of a plurality of storage devices or storage media. For example, the storage unit may include a nonvolatile memory and a volatile memory, the first storage area may be an area in the nonvolatile memory, and the second storage area may be an area in the volatile memory. Each of the first storage area and the second storage area may be composed of a plurality of storage devices or storage media.

この場合において、前記証明書更新手段は、前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書を前記第2記憶領域に記憶させると共に、該第1電子証明書を前記第1記憶領域から削除して該第2電子証明書を前記第1記憶領域に記憶させ、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させるものとしてもよい。   In this case, when updating the first electronic certificate stored in the first storage area to the second electronic certificate, the certificate updating means stores the first electronic certificate in the second storage area. And storing the first electronic certificate from the first storage area and storing the second electronic certificate in the first storage area, wherein the communication means uses the second electronic certificate. When communication fails, the first electronic certificate stored in the second storage area may be stored in the first storage area.

本発明の通信装置において、前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を、前記更新前に該第1電子証明書が前記第1記憶領域において記憶されていた位置の領域に記憶させるものとしてもよい。こうすれば、第1電子証明書を第1記憶領域の元の位置に戻すことができ、第1記憶領域を更新前の状態になるべく近い状態に戻すことができる。すなわち、第1記憶領域を第1電子証明書を用いた通信が可能であったときの状態になるべく近い状態に戻すことができる。これにより、新しい電子証明書を用いた通信に失敗したときでも電子証明書を用いた通信をより確実に可能にすることができる。   In the communication apparatus according to the present invention, the certificate restoration means may use the first electronic certificate stored in the second storage area when the communication means fails in the communication using the second electronic certificate. The first electronic certificate may be stored in the area at the position stored in the first storage area before the update. In this way, the first electronic certificate can be returned to the original position of the first storage area, and the first storage area can be returned as close as possible to the state before the update. That is, the first storage area can be returned as close as possible to the state when communication using the first electronic certificate was possible. Thereby, even when communication using a new electronic certificate fails, communication using the electronic certificate can be more reliably made possible.

本発明の通信装置において、前記証明書更新手段は、前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書と前記第1記憶領域に記憶されていた該第1電子証明書の位置を表す位置情報とを対応付けて前記第2記憶領域に記憶させ、前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、該第1電子証明書に対応付けられた位置情報で表される前記第1記憶領域における位置の領域に、該第1電子証明書を記憶させるものとしてもよい。こうすれば、位置情報を用いて第1電子証明書を確実に第1記憶領域の元の位置に戻すことができる。   In the communication apparatus according to the present invention, the certificate updating means updates the first electronic certificate and the first electronic certificate when updating the first electronic certificate stored in the first storage area to the second electronic certificate. Corresponding position information indicating the position of the first electronic certificate stored in the storage area is stored in the second storage area in association with the second electronic certificate. The first electronic certificate may be stored in the position area in the first storage area represented by the position information associated with the first electronic certificate when the communication using the key fails. Good. This makes it possible to reliably return the first electronic certificate to the original position in the first storage area using the position information.

本発明の通信装置において、前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、該第2電子証明書を前記第1記憶領域から削除するものとしてもよい。こうすれば、例えば第1電子証明書を第1記憶領域に復旧させたあとの通信で第2電子証明書を用いてしまい通信が失敗するなど、一度通信に失敗した第2電子証明書が復旧後の通信に悪影響を及ぼすのを防止できる。この場合において、前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域の前記第2電子証明書に上書きして記憶させるものとしてもよい。   In the communication apparatus according to the present invention, the certificate restoration means deletes the second electronic certificate from the first storage area when the communication means fails in the communication using the second electronic certificate. It is good. In this way, for example, the second electronic certificate that has failed in communication is restored, such as communication failure after using the second electronic certificate in communication after restoring the first electronic certificate to the first storage area. It is possible to prevent adverse effects on subsequent communications. In this case, when the communication unit fails in the communication using the second electronic certificate, the certificate restoration unit uses the first electronic certificate stored in the second storage area as the first electronic certificate. The second electronic certificate in the storage area may be overwritten and stored.

本発明の通信装置は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第1電子証明書を前記第1記憶領域に記憶させる旨又は記憶させた旨の少なくともいずれかを報知する報知手段、を備えたものとしてもよい。こうすれば、第2電子証明書を用いた通信に失敗した場合に、第1記憶領域に復旧された第1電子証明書を用いて通信を行える可能性がある旨をユーザーに報知することができる。   The communication device according to the present invention is configured to store at least that the first electronic certificate is stored in the first storage area or has been stored when the communication unit fails in the communication using the second electronic certificate. It is good also as a thing provided with the alerting | reporting means which alert | reports either. In this way, when communication using the second electronic certificate fails, the user may be notified that there is a possibility of communication using the first electronic certificate restored to the first storage area. it can.

本発明の通信装置において、前記記憶手段は、前記第1記憶領域に複数の電子証明書を記憶可能であり、前記証明書更新手段は、前記第2電子証明書を前記第1記憶領域に記憶させる際に、該第2電子証明書に付された所定の付属情報と前記第1記憶領域に記憶された複数の電子証明書にそれぞれ付された所定の付属情報とに基づいて、該複数の電子証明書のいずれが該第2電子証明書に更新すべき前記第1電子証明書であるかを判定し、判定した該第1電子証明書を前記第2電子証明書に更新するものとしてもよい。こうすれば、電子証明書の更新をより適切に行うことができ、更新後の第2電子証明書を用いた通信が失敗することをより抑制することができる。ここで、付属情報とは、例えば電子証明書の基本領域や拡張領域に含まれる情報などの電子証明書を構成する少なくとも一部の情報であってもよいし、電子証明書の一部ではなく電子証明書に対応付けられた情報であってもよい。また、付属情報に基づく更新すべき第1電子証明書の判定は、例えば第2電子証明書の付属情報と一致する付属情報が付された電子証明書を第1電子証明書と判定することで行ってもよいし、第2電子証明書の付属情報と一致度の最も高い付属情報が付された電子証明書を第1電子証明書と判定することで行ってもよい。   In the communication apparatus according to the present invention, the storage means can store a plurality of electronic certificates in the first storage area, and the certificate update means stores the second electronic certificate in the first storage area. The plurality of electronic devices based on the predetermined attached information attached to the second electronic certificate and the predetermined attached information attached to each of the plurality of electronic certificates stored in the first storage area. It is also possible to determine which of the electronic certificates is the first electronic certificate to be updated to the second electronic certificate, and update the determined first electronic certificate to the second electronic certificate Good. If it carries out like this, an electronic certificate can be updated more appropriately and it can suppress more that the communication using the updated 2nd electronic certificate fails. Here, the attached information may be at least a part of information constituting the electronic certificate such as information included in the basic area or the extended area of the electronic certificate, and is not a part of the electronic certificate. It may be information associated with an electronic certificate. In addition, the determination of the first electronic certificate to be updated based on the attached information is performed by determining, for example, an electronic certificate attached with attached information that matches the attached information of the second electronic certificate as the first electronic certificate. Alternatively, it may be performed by determining the electronic certificate attached with the attached information having the highest degree of coincidence with the attached information of the second electronic certificate as the first electronic certificate.

本発明の通信装置において、前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に成功したときには、前記第2記憶領域に記憶された前記第1電子証明書を削除するものとしてもよい。こうすれば、不要となった第1電子証明書を第2記憶領域から速やかに削除することができる。これにより、記憶領域を開放することができると共に、第1電子証明書に含まれる個人情報などの秘密情報が漏れることを抑制できる。   In the communication apparatus according to the present invention, the certificate restoration means may use the first electronic certificate stored in the second storage area when the communication means has succeeded in the communication using the second electronic certificate. It may be deleted. In this way, the first electronic certificate that is no longer needed can be quickly deleted from the second storage area. As a result, the storage area can be released, and leakage of confidential information such as personal information included in the first electronic certificate can be suppressed.

本発明の通信装置において、前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信を試みて該第2電子証明書にエラーがある旨の通知を通信先から受け取ったときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にするものとしてもよい。こうすれば、第2電子証明書が原因で通信に失敗したときに、第1電子証明書を第1記憶領域に復旧して、より確実に電子証明書を用いた通信を可能にすることができる。この場合において、前記証明書復旧手段は、前記第2電子証明書のエラー以外の理由で前記通信に失敗したときには前記第1電子証明書を前記第1記憶領域に記憶させた状態にしないものとしてもよい。   In the communication apparatus according to the present invention, the certificate restoration unit receives a notification from the communication destination that the communication unit attempts the communication using the second electronic certificate and that there is an error in the second electronic certificate. The first electronic certificate stored in the second storage area may be stored in the first storage area. In this way, when communication fails due to the second electronic certificate, the first electronic certificate is restored to the first storage area, thereby enabling more reliable communication using the electronic certificate. it can. In this case, it is assumed that the certificate restoration unit does not store the first electronic certificate in the first storage area when the communication fails for a reason other than an error of the second electronic certificate. Also good.

本発明の通信装置において、前記通信手段は、前記第1記憶領域に記憶されている電子証明書を用いた認証により所定のネットワークに接続して前記通信を行うものであり、前記証明書更新手段は、前記電子証明書を前記ネットワークを介して取得可能であるものとしてもよい。ネットワークを介して電子証明書を取得可能である場合には、第2電子証明書を用いた通信に失敗したときでも電子証明書を用いた通信を可能にすることで、ネットワークに接続して再び新しい電子証明書を取得することができるため、本発明を適用する意義が高い。   In the communication apparatus according to the present invention, the communication means performs the communication by connecting to a predetermined network by authentication using an electronic certificate stored in the first storage area, and the certificate updating means The electronic certificate may be obtained via the network. If the electronic certificate can be obtained via the network, it is possible to connect to the network again by enabling communication using the electronic certificate even when communication using the second electronic certificate fails. Since a new electronic certificate can be obtained, the significance of applying the present invention is high.

本発明の画像形成装置は、
上述したいずれかの態様の本発明の通信装置と、
流体を吐出して、前記通信により取得した画像データに基づく画像を媒体に形成可能な画像形成手段と、
を備えたものである。
The image forming apparatus of the present invention includes:
The communication device of the present invention according to any one of the aspects described above;
An image forming means capable of forming an image based on image data acquired by the communication by ejecting a fluid on a medium;
It is equipped with.

この本発明の画像形成装置は、上述したいずれかの態様の本発明の通信装置を備えているため、上述した本発明の通信装置と同様の効果、例えば新しい電子証明書を用いた通信に失敗したときでも電子証明書を用いた通信を可能にする効果が得られる。また、画像形成手段は通信により取得した画像データに基づく画像を媒体に形成可能であるため、新しい電子証明書を用いた通信に失敗したときでも電子証明書を用いた通信により画像データを取得して画像の形成を可能とする意義が高い。   Since the image forming apparatus of the present invention includes the communication apparatus of the present invention in any of the above-described aspects, the same effect as the communication apparatus of the present invention described above, for example, communication using a new electronic certificate has failed. Even when this is done, the effect of enabling communication using an electronic certificate can be obtained. In addition, since the image forming unit can form an image based on the image data acquired by communication on the medium, even when communication using a new electronic certificate fails, image data is acquired by communication using the electronic certificate. Therefore, the significance of enabling image formation is high.

本発明の情報処理方法は、
電子証明書を記憶可能な第1記憶領域及び第2記憶領域を有する記憶手段と、前記第1記憶領域に記憶されている電子証明書を用いて通信を行う通信手段と、を備えた通信装置の情報処理方法であって、
(a)前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書を前記第2記憶領域に記憶させた状態にすると共に、前記第1電子証明書に代えて該第2電子証明書を前記第1記憶領域に記憶させた状態にするステップと、
(b)前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にするステップと、
を含むものである。
The information processing method of the present invention includes:
A communication apparatus comprising: storage means having a first storage area and a second storage area capable of storing an electronic certificate; and communication means for performing communication using the electronic certificate stored in the first storage area Information processing method,
(A) When updating the first electronic certificate stored in the first storage area to the second electronic certificate, the first electronic certificate is stored in the second storage area; Placing the second electronic certificate in the first storage area instead of the first electronic certificate;
(B) When the communication means fails in the communication using the second electronic certificate, the first electronic certificate stored in the second storage area is stored in the first storage area. And steps to
Is included.

この本発明の通信装置の情報処理方法では、第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、第1電子証明書を第2記憶領域に記憶させた状態にすると共に、第1電子証明書に代えて第2電子証明書を第1記憶領域に記憶させた状態にする。そして、第1記憶領域に記憶されている電子証明書を用いて通信を行う通信手段が第2電子証明書を用いた通信に失敗したときには、第2記憶領域に記憶された第1電子証明書を第1記憶領域に記憶させた状態にする。こうすることで、第1電子証明書はそれまで通信に用いられていた可能性が高いため、第1記憶領域に再度記憶された第1電子証明書を用いて通信を行える可能性がある。すなわち、新しい電子証明書を用いた通信に失敗したときでも電子証明書を用いた通信を可能にすることができる。なお、この通信装置の情報処理方法において、上述した通信装置の種々の態様を採用してもよいし、また、上述した通信装置の各機能を実現するようなステップを追加してもよい。   In the information processing method of the communication device according to the present invention, when the first electronic certificate stored in the first storage area is updated to the second electronic certificate, the first electronic certificate is stored in the second storage area. And the second electronic certificate is stored in the first storage area instead of the first electronic certificate. When the communication unit that performs communication using the electronic certificate stored in the first storage area fails in communication using the second electronic certificate, the first electronic certificate stored in the second storage area Is stored in the first storage area. By doing so, there is a high possibility that the first electronic certificate has been used for communication so far, so there is a possibility that communication can be performed using the first electronic certificate stored again in the first storage area. That is, communication using the electronic certificate can be performed even when communication using the new electronic certificate fails. In this information processing method of the communication device, various aspects of the communication device described above may be adopted, and steps for realizing each function of the communication device described above may be added.

本発明のプログラムは、上述した情報処理方法の各ステップを1以上のコンピューターに実現させるものである。このプログラムは、コンピューターが読み取り可能な記録媒体(例えばハードディスク、ROM、FD、CD、DVDなど)に記録されていてもよいし、伝送媒体(インターネットやLANなどの通信網)を介してあるコンピューターから別のコンピューターへ配信されてもよいし、その他どのような形で授受されてもよい。このプログラムを一つのコンピューターに実行させるか又は複数のコンピューターに各ステップを分担して実行させれば、上述した情報処理方法の各ステップが実行されるため、この情報処理方法と同様の作用効果が得られる。   The program of the present invention causes one or more computers to realize each step of the information processing method described above. This program may be recorded on a computer-readable recording medium (for example, hard disk, ROM, FD, CD, DVD, etc.) or from a computer via a transmission medium (communication network such as the Internet or LAN). It may be distributed to another computer, or may be exchanged in any other form. If this program is executed by a single computer or if each step is shared and executed by a plurality of computers, each step of the information processing method described above is executed. can get.

本実施形態の複合機20を備えたネットワークシステム10の構成図。1 is a configuration diagram of a network system 10 including a multifunction machine 20 according to the present embodiment. 第1記憶領域41及び第2記憶領域42の説明図。Explanatory drawing of the 1st storage area 41 and the 2nd storage area 42. FIG. 通信接続確立ルーチンの一例を示すフローチャート。The flowchart which shows an example of a communication connection establishment routine. 電子証明書更新処理ルーチンの一例を示すフローチャート。The flowchart which shows an example of an electronic certificate update process routine. 電子証明書の更新と復旧とを行う様子を示す説明図。Explanatory drawing which shows a mode that an electronic certificate is updated and restored.

次に、本発明の実施の形態を図面を用いて説明する。図1は、本発明の通信装置及び画像形成装置の一実施形態である複合機20を備えたネットワークシステム10の構成の概略を示す構成図である。図示するように、ネットワークシステム10は、認証スイッチ60を有するLAN12と、認証スイッチ60を介してLAN12に接続された複合機20,ユーザーPC50と、LAN12に接続された認証サーバー70と、を備えている。   Next, embodiments of the present invention will be described with reference to the drawings. FIG. 1 is a configuration diagram showing an outline of a configuration of a network system 10 including a multi-function device 20 which is an embodiment of a communication apparatus and an image forming apparatus of the present invention. As illustrated, the network system 10 includes a LAN 12 having an authentication switch 60, a multi-function device 20 and a user PC 50 connected to the LAN 12 via the authentication switch 60, and an authentication server 70 connected to the LAN 12. Yes.

LAN12は、IEEE802.1Xの規格に従うネットワークとして構成されており、認証スイッチ60を備えている。この認証スイッチ60は、認証機能付きのスイッチングハブとして構成されており、認証スイッチ60の図示しない通信ポートを制御する通信ポート制御部61と、通信ポートに接続された複合機20やユーザーPC50などの機器の認証を行う通信機器認証部62と、各種プログラムや各種データを記憶する記憶部63と、複合機20,ユーザーPC50,認証サーバー70などとの通信を行うデバイスである通信インターフェース(I/F)64とを備えている。認証スイッチ60は、通信I/F64を介してLAN12や複合機20,ユーザーPC50と接続されている。通信ポート制御部61は、複合機20やユーザーPC50などの通信ポートに接続された機器から送信された情報を検知して通信機器認証部62に認証処理を開始させる機能を有する。また、通信ポート制御部61は、認証処理に成功した機器についてはLAN12への接続を許可し、認証処理に失敗した機器についてはLAN12への接続を遮断する機能を有する。通信機器認証部62は、複合機20やユーザーPC50などの認証スイッチ60に接続された機器(クライアントとも称する)と認証サーバー70との間で認証処理の仲介を行う機能を有する。具体的には、通信機器認証部62は、認証処理において複合機20やユーザーPC50などのクライアント側から受信したMACフレームをRADIUSフレームに変換して認証サーバー70に送信したり、認証サーバー70から受信したRADIUSフレームをMACフレームに変換してクライアントに送信したりする。また、通信機器認証部62は、認証処理に成功したクライアントについて一定間隔(例えば60分毎)に再認証要求を行う機能を有する。なお、本実施形態では、認証スイッチ60を介して行う認証処理は、IEEE802.1Xにおける認証プロトコル(EAP)としての、EAP−TLS方式で行うものとした。EAP−TLS方式は、電子証明書を用いて認証を行う方式である。記憶部63には、認証サーバー70に関する情報である認証サーバー情報66など、認証処理に用いる情報が記憶されている。   The LAN 12 is configured as a network that conforms to the IEEE 802.1X standard and includes an authentication switch 60. The authentication switch 60 is configured as a switching hub with an authentication function, and includes a communication port control unit 61 that controls a communication port (not shown) of the authentication switch 60, and the MFP 20 and the user PC 50 that are connected to the communication port. A communication interface (I / F) that is a device that communicates with the communication device authentication unit 62 that performs device authentication, the storage unit 63 that stores various programs and various data, and the MFP 20, the user PC 50, the authentication server 70, and the like. 64). The authentication switch 60 is connected to the LAN 12, the multifunction device 20, and the user PC 50 via the communication I / F 64. The communication port control unit 61 has a function of detecting information transmitted from a device connected to a communication port such as the multifunction machine 20 or the user PC 50 and causing the communication device authentication unit 62 to start authentication processing. Further, the communication port control unit 61 has a function of permitting connection to the LAN 12 for a device that has succeeded in the authentication process and blocking connection to the LAN 12 for a device that has failed the authentication process. The communication device authentication unit 62 has a function of mediating authentication processing between a device (also referred to as a client) connected to the authentication switch 60 such as the multifunction device 20 or the user PC 50 and the authentication server 70. Specifically, the communication device authentication unit 62 converts the MAC frame received from the client side such as the MFP 20 or the user PC 50 in the authentication process into a RADIUS frame and transmits it to the authentication server 70 or receives it from the authentication server 70. The converted RADIUS frame is converted into a MAC frame and transmitted to the client. The communication device authentication unit 62 has a function of making a re-authentication request at regular intervals (for example, every 60 minutes) for a client that has succeeded in the authentication process. In the present embodiment, the authentication process performed via the authentication switch 60 is performed by the EAP-TLS method as an authentication protocol (EAP) in IEEE 802.1X. The EAP-TLS method is a method for performing authentication using an electronic certificate. The storage unit 63 stores information used for authentication processing, such as authentication server information 66 that is information about the authentication server 70.

複合機20は、スキャナーとしても機能すると共にプリンターとしても機能する装置であり、LAN12などのネットワークに接続された他の機器(例えばユーザーPC50)から通信によりネットワークを介して画像データや電子証明書などのデータを取得したり、スキャンした画像データをネットワークを介して他の機器に送信したりすることが可能な装置である。この複合機20は、通信I/F26を介して例えばLANケーブルなどにより認証スイッチ60と接続されている。複合機20は、画像データなどに基づく画像を紙などの媒体に形成する印刷機構21と、紙などの媒体の画像などをスキャンして画像データとする読取機構22と、ユーザーに各種情報を表示したりユーザーからの各種指示が入力されたりする操作パネル23と、装置全体を制御するコントローラー30と、を備えている。印刷機構21は、各色のインクに圧力をかけこの加圧されたインクを媒体に吐出することで画像データに基づく画像を媒体に形成する印刷処理を実行するインクジェット方式の機構である。なお、インクへ圧力をかける機構は、圧電素子の変形によるものとしてもよいしヒーターの熱による気泡の発生によるものとしてもよい。また、読取機構22は、ガラス台に載置された書類に向かって発光したあとの反射光を各色に分解して読取データとする周知のカラーイメージセンサーを走査して原稿を読み取るスキャナー機構として構成されている。操作パネル23は、画像を表示する液晶ディスプレイとして構成された表示部と、ユーザーが各種入力を行うキーが配置された操作部とを備えており、表示部によりユーザーに各種情報を出力したり、ユーザーからの指示を操作部から入力したりする。   The multifunction machine 20 is a device that functions as a scanner as well as a printer. Image data, an electronic certificate, and the like are transmitted via a network from another device (for example, the user PC 50) connected to the network such as the LAN 12 via the network. It is a device that can acquire the data and send scanned image data to other devices via a network. The multi-function device 20 is connected to the authentication switch 60 via a communication I / F 26 by, for example, a LAN cable. The multi-function device 20 includes a printing mechanism 21 that forms an image based on image data on a medium such as paper, a reading mechanism 22 that scans an image on a medium such as paper into image data, and displays various types of information to the user. And an operation panel 23 for inputting various instructions from the user, and a controller 30 for controlling the entire apparatus. The printing mechanism 21 is an ink jet type mechanism that executes a printing process in which an image based on image data is formed on a medium by applying pressure to each color ink and discharging the pressurized ink onto the medium. The mechanism for applying pressure to the ink may be due to deformation of the piezoelectric element or due to the generation of bubbles due to the heat of the heater. Also, the reading mechanism 22 is configured as a scanner mechanism that scans a known color image sensor that separates reflected light after emitting light toward a document placed on a glass table into each color and uses it as read data to read a document. Has been. The operation panel 23 includes a display unit configured as a liquid crystal display for displaying an image, and an operation unit on which keys for a user to make various inputs are arranged. The display unit outputs various information to the user, An instruction from the user is input from the operation unit.

複合機20のコントローラー30は、CPU31を中心とするマイクロプロセッサーとして構成されており、一時的にデータを記憶したりデータを保存したりするRAM32と、各種処理プログラムや各種データを記憶し書き換え可能なフラッシュメモリー33とを備えている。フラッシュメモリー33には、通信I/F26を介して他の機器と通信を行うための通信設定情報40が記憶されている。通信設定情報40には、例えばIEEE802.1Xに従って通信を行うための情報として認証方式,ユーザーID,サーバーIDなどが含まれている。通信設定情報40には、ルートCA証明書や中間CA証明書なども含まれている。また、フラッシュメモリー33は、複合機20自身を証明するための電子証明書(クライアント証明書とも称する)を記憶する第1記憶領域41と、第1記憶領域41に記憶されていた電子証明書を一時的に記憶するテンポラリエリアとしての第2記憶領域42とを有している。図2は、フラッシュメモリー33に記憶された第1記憶領域41及び第2記憶領域42の説明図である。図示するように、第1記憶領域41は、第1記憶領域41中の異なる所定位置に設けられた領域1〜3の3つの領域を有しており、各領域1〜3に電子証明書とその利用設定情報とを対応付けて1つずつ記憶可能に構成されている。具体的には、領域1には電子証明書Aとその利用設定情報が記憶され、領域2には電子証明書Bとその利用設定情報が記憶され、領域3には電子証明書Cとその利用設定情報が記憶されている。ここで、利用設定情報とは、電子証明書に付された付属情報であり、電子証明書を用いた通信を行う際に用いられる情報や、その他電子証明書に関する情報などである。本実施形態では、利用設定情報には電子証明書の用途を表す情報としてその電子証明書を用いるプロトコルが含まれるものとした。具体的には、電子証明書Aの利用設定情報には電子証明書Aの用途がIEEE802.1Xである旨の情報が含まれ、電子証明書Bの利用設定情報には電子証明書Bの用途がSSL/TLSである旨の情報が含まれ、電子証明書Cの利用設定情報には電子証明書Bの用途がIPsecである旨の情報が含まれている。このように、本実施形態の複合機20は、認証スイッチ60との通信を行う際のプロトコルであるIEEE802.1Xに対応した電子証明書Aの他にも、SSL/TLS,IPsecのプロトコルにそれぞれ対応した電子証明書を記憶しており、通信先の機器との接続のプロトコルに応じた電子証明書を用いて通信が可能となるように構成されている。なお、第1記憶領域41や第2記憶領域42に記憶される電子証明書には、通信設定情報40に含まれる中間CA証明書やルートCA証明書が対応づけられ、証明書チェーンを構成している。このコントローラー30は、印刷機構21や読取機構22からの各種動作信号や各種検出信号を入力したり、操作パネル23の操作部の操作に応じて発生する操作信号を入力したり、他の機器から送信された各種データを通信I/F26から入力したりする。また、コントローラー30は、画像を印刷するよう印刷機構21に指令を出力したり、原稿を読み取るよう読取機構22に指令を出力したり、操作パネル23の表示部に表示指令や表示する画像データを出力したり、他の機器に送信する各種データを通信I/F26に出力したりする。   The controller 30 of the multi-function device 20 is configured as a microprocessor centered on a CPU 31, and a RAM 32 that temporarily stores data and saves data, and various processing programs and various data that can be rewritten. And a flash memory 33. The flash memory 33 stores communication setting information 40 for communicating with other devices via the communication I / F 26. The communication setting information 40 includes, for example, an authentication method, a user ID, and a server ID as information for performing communication according to IEEE 802.1X. The communication setting information 40 includes a root CA certificate and an intermediate CA certificate. The flash memory 33 also stores a first storage area 41 for storing an electronic certificate (also referred to as a client certificate) for certifying the MFP 20 itself, and an electronic certificate stored in the first storage area 41. And a second storage area 42 as a temporary area for temporary storage. FIG. 2 is an explanatory diagram of the first storage area 41 and the second storage area 42 stored in the flash memory 33. As shown in the figure, the first storage area 41 has three areas, areas 1 to 3 provided at different predetermined positions in the first storage area 41, and each area 1 to 3 has an electronic certificate and The usage setting information is associated with each other and can be stored one by one. Specifically, the area 1 stores the electronic certificate A and its usage setting information, the area 2 stores the electronic certificate B and its usage setting information, and the area 3 stores the electronic certificate C and its usage. Setting information is stored. Here, the usage setting information is attached information attached to the electronic certificate, and includes information used when performing communication using the electronic certificate, and other information related to the electronic certificate. In the present embodiment, the usage setting information includes a protocol that uses the electronic certificate as information indicating the use of the electronic certificate. Specifically, the usage setting information of the electronic certificate A includes information that the usage of the electronic certificate A is IEEE 802.1X, and the usage setting information of the electronic certificate B includes the usage of the electronic certificate B. Includes information indicating that SSL / TLS is used, and the usage setting information of the electronic certificate C includes information indicating that the use of the electronic certificate B is IPsec. As described above, the MFP 20 according to the present embodiment supports SSL / TLS and IPsec protocols in addition to the electronic certificate A corresponding to IEEE802.1X, which is a protocol for performing communication with the authentication switch 60, respectively. A corresponding electronic certificate is stored, and communication is possible using an electronic certificate corresponding to a protocol for connection with a communication destination device. The electronic certificate stored in the first storage area 41 or the second storage area 42 is associated with an intermediate CA certificate or a root CA certificate included in the communication setting information 40 to form a certificate chain. ing. The controller 30 inputs various operation signals and various detection signals from the printing mechanism 21 and the reading mechanism 22, inputs an operation signal generated according to the operation of the operation unit of the operation panel 23, and from other devices. Various types of transmitted data are input from the communication I / F 26. In addition, the controller 30 outputs a command to the printing mechanism 21 to print an image, outputs a command to the reading mechanism 22 to read a document, or displays a display command or image data to be displayed on the display unit of the operation panel 23. Output various data to be transmitted to other devices to the communication I / F 26.

また、コントローラー30は、機能ブロックとして、通信制御部34と、証明書更新部35と、証明書復旧部36とを備えている。通信制御部34は、通信I/F26を介して接続された他の機器との通信を制御するものである。この通信制御部34は、第1記憶領域41に記憶されている電子証明書を用いて例えば認証処理などの通信を行う機能を有する。通信制御部34は、例えばLAN12に接続して通信を行う際には、認証スイッチ60を介して認証サーバー70とIEEE802.1XにおけるEAP−TLS方式に従って認証処理を行ったり、認証処理に成功したあとのデータの送受信などを行ったりする。また、通信制御部34は、通信を行う際に必要に応じて通信設定情報40を参照する。証明書更新部35は、第1記憶領域41に記憶済みの電子証明書を新しい電子証明書に更新する機能を有しており、更新の際に更新の対象となる旧電子証明書及びその利用設定情報を第2記憶領域41に記憶させたり、旧電子証明書及びその利用設定情報を第1記憶領域41から削除して新しい電子証明書及びその利用設定情報を第1記憶領域41に記憶させたりする。証明書復旧部36は、通信制御部34が例えばIEEE802.1XにおけるEAP−TLS方式に従った認証処理などの電子証明書を用いた通信に失敗したときには、第2記憶領域42に記憶された旧電子証明書及びその利用設定情報を第1記憶領域41に記憶させる機能を有する。   The controller 30 includes a communication control unit 34, a certificate update unit 35, and a certificate restoration unit 36 as functional blocks. The communication control unit 34 controls communication with other devices connected via the communication I / F 26. The communication control unit 34 has a function of performing communication such as authentication processing using the electronic certificate stored in the first storage area 41. For example, when communicating by connecting to the LAN 12, the communication control unit 34 performs authentication processing according to the authentication server 70 and the EAP-TLS system in IEEE 802.1X via the authentication switch 60, or after successful authentication processing. Send and receive data. The communication control unit 34 refers to the communication setting information 40 as necessary when performing communication. The certificate updating unit 35 has a function of updating an electronic certificate stored in the first storage area 41 to a new electronic certificate, and an old electronic certificate to be updated at the time of update and its use The setting information is stored in the second storage area 41, or the old electronic certificate and its usage setting information are deleted from the first storage area 41, and the new electronic certificate and its usage setting information are stored in the first storage area 41. Or When the communication control unit 34 fails in communication using an electronic certificate such as authentication processing according to the EAP-TLS method in IEEE802.1X, the certificate restoration unit 36 stores the old data stored in the second storage area 42. It has a function of storing the electronic certificate and its usage setting information in the first storage area 41.

ユーザーPC50は、周知の汎用パソコンであり、LAN12などのネットワークに接続された他の機器(例えば複合機20や認証サーバー70)と通信によりネットワークを介してデータの送受信が可能な装置である。このユーザーPC50は、通信I/F54を介して例えばLANケーブルなどにより認証スイッチ60と接続されている。このユーザーPC50は、各種制御を実行するCPUや各種制御プログラムを記憶するROM,データを一時記憶するRAMなどから構成された機能ブロックとしての通信制御部51と、大容量メモリであるHDDなどから構成された記憶部53と、を備えている。また、ユーザーPC50は、各種情報を画面表示するディスプレイ58やユーザーが各種指令を入力するキーボード等の入力装置59を備えている。通信制御部51は、通信I/F54を介して接続された他の機器との通信を制御するものである。この通信制御部54は、記憶部53に記憶されている通信設定情報56やクライアント証明書57を用いて例えば認証処理や認証処理に成功したあとのデータの送受信などを行ったりする機能を有する。また、通信制御部51は、LAN12を介して図示しない認証局から電子証明書を取得したり、複合機20にそれを送信してインストールするよう指令を出力したり、複合機20に画像データを出力したり、複合機20から読み取った画像データを入力したりする機能を有する。記憶部53には、通信I/F54を介して他の機器と通信を行うための通信設定情報56や、ユーザーPC50自身を証明するためのクライアント証明書57が記憶されている。   The user PC 50 is a well-known general-purpose personal computer, and is a device capable of transmitting and receiving data via a network by communicating with other devices (for example, the multifunction machine 20 and the authentication server 70) connected to the network such as the LAN 12. This user PC 50 is connected to the authentication switch 60 via a communication I / F 54 by, for example, a LAN cable. The user PC 50 includes a communication control unit 51 as a functional block including a CPU that executes various controls, a ROM that stores various control programs, a RAM that temporarily stores data, and an HDD that is a large-capacity memory. Storage unit 53. The user PC 50 also includes an input device 59 such as a display 58 for displaying various information on a screen and a keyboard for the user to input various commands. The communication control unit 51 controls communication with other devices connected via the communication I / F 54. The communication control unit 54 has a function of performing, for example, authentication processing or data transmission / reception after successful authentication processing using the communication setting information 56 and the client certificate 57 stored in the storage unit 53. Further, the communication control unit 51 obtains an electronic certificate from a certificate authority (not shown) via the LAN 12, outputs an instruction to transmit it to the multifunction device 20 and installs it, or sends image data to the multifunction device 20. It has a function of outputting and inputting image data read from the multifunction device 20. The storage unit 53 stores communication setting information 56 for communicating with other devices via the communication I / F 54 and a client certificate 57 for certifying the user PC 50 itself.

認証サーバー70は、RADIUSサーバーとして構成されており、認証スイッチ60を介して複合機20やユーザーPC50などのクライアントから送信された認証要求を受け付け、クライアントに対してIEEE802.1XにおけるEAP−TLS方式での認証処理を行って認証結果を応答する装置である。認証サーバー70は、通信I/F74を介してLAN12と接続されており、認証処理を行うクライアント認証部71と、各種プログラムや各種データを記憶する記憶部73とを備えている。記憶部73には、ルートCA証明書,中間CA証明書やクライアントのIDなどの認証処理に用いる情報である認証情報76や、認証サーバー70自身を証明するためのサーバー78が記憶されている。   The authentication server 70 is configured as a RADIUS server, accepts an authentication request transmitted from a client such as the multi-function device 20 or the user PC 50 via the authentication switch 60, and uses the EAP-TLS method in IEEE 802.1X for the client. This is a device that performs the authentication process and responds with an authentication result. The authentication server 70 is connected to the LAN 12 via the communication I / F 74 and includes a client authentication unit 71 that performs authentication processing and a storage unit 73 that stores various programs and various data. The storage unit 73 stores authentication information 76 that is information used for authentication processing such as a root CA certificate, an intermediate CA certificate, and a client ID, and a server 78 for proving the authentication server 70 itself.

次に、こうして構成された本実施形態のネットワークシステム10の動作、特に、複合機20がLAN12との接続を確立する様子や、複合機20が第1記憶領域41に記憶する新たな電子証明書をユーザーPC50から取得して電子証明書の更新を行う様子、複合機20がLAN12との接続の確立に失敗した際に更新前の旧電子証明書を復旧する様子について説明する。   Next, the operation of the network system 10 according to the present embodiment configured as described above, in particular, the state in which the multifunction device 20 establishes a connection with the LAN 12, and the new electronic certificate stored in the first storage area 41 by the multifunction device 20 A description will be given of how to update the electronic certificate by acquiring the password from the user PC 50 and how to restore the old electronic certificate before the update when the multifunction device 20 fails to establish a connection with the LAN 12.

まず、複合機20が認証スイッチ60を介して認証サーバー70との間でIEEE802.1XのEAP−TLS方式の認証処理を行ってLAN12への接続を確立する様子について説明する。図3は、コントローラー30のCPU31によって実行される通信接続確立ルーチンの一例を示すフローチャートである。このルーチンは、フラッシュメモリー33に記憶され、複合機20の電源がオンされ且つ複合機20と認証スイッチ60とがLANケーブルなどで接続された状態となったときに実行される。なお、このルーチンは、コントローラー30のCPU31が通信制御部34や証明書復旧部36の機能を用いて実行する。   First, a state in which the MFP 20 performs authentication processing of the IEEE 802.1X EAP-TLS method with the authentication server 70 via the authentication switch 60 to establish a connection to the LAN 12 will be described. FIG. 3 is a flowchart showing an example of a communication connection establishment routine executed by the CPU 31 of the controller 30. This routine is stored in the flash memory 33 and executed when the power of the multifunction device 20 is turned on and the multifunction device 20 and the authentication switch 60 are connected by a LAN cable or the like. This routine is executed by the CPU 31 of the controller 30 using the functions of the communication control unit 34 and the certificate restoration unit 36.

この通信接続確立ルーチンが実行されると、通信制御部34は、まず、接続要求としてのEAPOL開始フレームを認証スイッチ60に送信し(ステップS100)、認証スイッチ60からの応答であるEAPリクエスト(ID要求)を受信するのを待つ(ステップS110)。EAPリクエスト(ID要求)を受信すると、複合機20自身のユーザーIDを付した認証要求であるEAPレスポンス(ID通知)を送信する(ステップS120)。認証スイッチ60は、複合機20から受信したEAPレスポンス(ID通知)に基づいて生成したRADIUSアクセスリクエスト(ID通知)を、LAN12を介して認証サーバー70に送信する。認証サーバー70は、RADIUSアクセスリクエスト(ID通知)に含まれるユーザーIDを確認し、RADIUSアクセスチャレンジ(TLS開始)を認証スイッチ60に送信して、TSLによるユーザー認証を開始する。認証スイッチ60は、認証サーバー70からRADIUSアクセスチャレンジ(TLS開始)を受信すると、複合機20にEAPリクエスト(TLS開始)を送信する。   When this communication connection establishment routine is executed, the communication control unit 34 first transmits an EAPOL start frame as a connection request to the authentication switch 60 (step S100), and an EAP request (ID) that is a response from the authentication switch 60. Waiting to receive (request) (step S110). When the EAP request (ID request) is received, an EAP response (ID notification), which is an authentication request with the user ID of the multifunction device 20 itself, is transmitted (step S120). The authentication switch 60 transmits a RADIUS access request (ID notification) generated based on the EAP response (ID notification) received from the multifunction machine 20 to the authentication server 70 via the LAN 12. The authentication server 70 confirms the user ID included in the RADIUS access request (ID notification), transmits a RADIUS access challenge (TLS start) to the authentication switch 60, and starts user authentication by TSL. Upon receiving a RADIUS access challenge (TLS start) from the authentication server 70, the authentication switch 60 transmits an EAP request (TLS start) to the multi-function device 20.

通信制御部34は、このEAPリクエスト(TLS開始)を認証スイッチ60から受信するのを待ち(ステップS130)、受信すると応答として認証スイッチ60にEAPレスポンス(client_hello)を送信する(ステップS140)。複合機20からのEAPレスポンス(client_hello)を受信した認証スイッチ60は、認証サーバー70にRADIUSアクセスリクエスト(レスポンススルー)を送信する。これを受信した認証サーバー70は、自己を証明するサーバー証明書78やそれを検証するためのルートCA証明書,中間CA証明書などの情報を含むRADIUSアクセスチャレンジ(サーバー証明書)を認証スイッチ60に送信する。これを受信した認証スイッチ60は、EAPリクエスト(リクエストスルー)を複合機20に送信する。   The communication control unit 34 waits to receive this EAP request (TLS start) from the authentication switch 60 (step S130), and when received, transmits an EAP response (client_hello) to the authentication switch 60 as a response (step S140). Upon receiving the EAP response (client_hello) from the multi-function device 20, the authentication switch 60 transmits a RADIUS access request (response through) to the authentication server 70. Upon receiving this, the authentication server 70 sends a RADIUS access challenge (server certificate) including information such as a server certificate 78 that proves itself and a root CA certificate and an intermediate CA certificate for verifying the server certificate 78 to the authentication switch 60. Send to. Upon receiving this, the authentication switch 60 transmits an EAP request (request through) to the multi-function device 20.

通信制御部34は、このEAPリクエスト(リクエストスルー)を認証スイッチ60から受信するのを待ち(ステップS150)、受信すると、EAPリクエスト(リクエストスルー)に含まれるサーバー証明書の検証処理を行う(ステップS160)。例えば、サーバー証明書の有効期限が切れていないことや、サーバー証明書の証明書チェーンを確認して、サーバー証明書やそれに対応付けられたルートCA証明書,中間CA証明書などが信頼できる証明書であることを確認する。   The communication control unit 34 waits to receive this EAP request (request through) from the authentication switch 60 (step S150), and when received, verifies the server certificate included in the EAP request (request through) (step S150). S160). For example, if the server certificate has not expired or the certificate chain of the server certificate is confirmed, the server certificate and the root CA certificate or intermediate CA certificate associated with it can be trusted. Confirm that it is a certificate.

続いて、通信制御部34は、第1記憶領域41に記憶された電子証明書の利用設定情報を調べて、用途がIEEE802.1Xである電子証明書(クライアント証明書)を特定する(ステップS170)。例えば、図2に示した電子証明書A〜Cが第1記憶領域41に記憶されているときには、用途がIEEE802.1Xである電子証明書Aを特定する。そして、通信制御部34は、この特定した電子証明書やそれを検証するためのルートCA証明書,中間CA証明書などの情報を含むEAPレスポンス(クライアント証明書)を認証スイッチ60に送信する(ステップS180)。   Subsequently, the communication control unit 34 checks the usage setting information of the electronic certificate stored in the first storage area 41, and specifies an electronic certificate (client certificate) whose usage is IEEE802.1X (step S170). ). For example, when the electronic certificates A to C shown in FIG. 2 are stored in the first storage area 41, the electronic certificate A whose usage is IEEE 802.1X is specified. Then, the communication control unit 34 transmits an EAP response (client certificate) including information such as the specified electronic certificate and a root CA certificate and an intermediate CA certificate for verifying it to the authentication switch 60 ( Step S180).

複合機20からのEAPレスポンス(クライアント証明書)を受信した認証スイッチ60は、認証サーバー70にRADIUSアクセスリクエスト(レスポンススルー)を送信する。認証サーバー70は、RADIUSアクセスリクエスト(レスポンススルー)に含まれる複合機20のクライアント証明書を検証し、クライアント証明書が信頼できることを確認するとRADIUSアクセスチャレンジ(暗号化方式)を認証スイッチ60に送信する。一方、例えばクライアント証明書の有効期限が切れている場合やクライアント証明書に対応付けられたルートCA証明書などの信頼性が確認できない場合など、クライアント証明書に問題があるときには、認証サーバー70はFailure応答を認証スイッチ60に送信する。認証スイッチ60は、認証サーバー70からRADIUSアクセスチャレンジ(暗号化方式)を受信したときにはEAPリクエスト(リクエストスルー)を複合機20に送信し、認証サーバー70からFailure応答を受信したときにはFailure応答を複合機20に送信する。   Upon receiving the EAP response (client certificate) from the multifunction device 20, the authentication switch 60 transmits a RADIUS access request (response through) to the authentication server 70. The authentication server 70 verifies the client certificate of the multi-function device 20 included in the RADIUS access request (response through), and transmits a RADIUS access challenge (encryption method) to the authentication switch 60 when it is confirmed that the client certificate is reliable. . On the other hand, when there is a problem with the client certificate, for example, when the client certificate has expired or when the reliability of the root CA certificate associated with the client certificate cannot be confirmed, the authentication server 70 A failure response is transmitted to the authentication switch 60. The authentication switch 60 transmits an EAP request (request through) to the multi-function device 20 when a RADIUS access challenge (encryption method) is received from the authentication server 70, and sends a failure response to the multi-function device when receiving a failure response from the authentication server 70. 20 to send.

通信制御部34は、認証スイッチ60からこのFailure応答を受信する(ステップS190)か又はEAPリクエスト(リクエストスルー)を受信する(ステップS200)まで待つ。そして、EAPリクエスト(リクエストスルー)を受信すると、認証スイッチ60からさらにEAPサクセスを受信するのを待ち(ステップS210)、EAPサクセスを受信すると、認証スイッチ60からEAPOLキーを受信するのを待つ(ステップS220)。EAPOLキーを受信すると、これをコントローラー30のRAM32に記憶して(ステップS230)、本ルーチンを終了する。これにより、複合機20のLAN12への接続が完了し、以降はEAPOLキーを用いた暗号通信により認証スイッチ60やLAN12に接続された機器との間でデータのやり取りが可能になる。なお、ステップS190で認証スイッチ60からFailure応答を受信したとき、すなわちステップS180で送信したクライアント証明書に問題があるなどの理由により接続確立に失敗したときなどには、証明書復旧部36がステップS240〜S290の電子証明書復旧処理を行うが、これについては後述する。   The communication control unit 34 waits until receiving this Failure response from the authentication switch 60 (Step S190) or receiving an EAP request (Request Through) (Step S200). When an EAP request (request through) is received, it waits for further EAP success from the authentication switch 60 (step S210), and when EAP success is received, it waits for reception of an EAPOL key from the authentication switch 60 (step S210). S220). When the EAPOL key is received, it is stored in the RAM 32 of the controller 30 (step S230), and this routine is terminated. As a result, the connection of the multifunction device 20 to the LAN 12 is completed, and thereafter, data can be exchanged with the authentication switch 60 and devices connected to the LAN 12 by encrypted communication using the EAPOL key. When a failure response is received from the authentication switch 60 in step S190, that is, when connection establishment fails due to a problem in the client certificate transmitted in step S180, the certificate restoration unit 36 performs step The electronic certificate restoration process of S240 to S290 is performed, which will be described later.

次に、複合機20が第1記憶領域41に記憶する新たな電子証明書をユーザーPC50から取得して電子証明書の更新を行う様子について説明する。図4は、電子証明書更新処理ルーチンの一例を示すフローチャートである。このルーチンは、複合機20とユーザーPC50とが共にLAN12に接続された状態で、ユーザーPC50が新たな電子証明書とその利用設定情報とをインストールさせるインストール指令を複合機20にLAN12を介して送信し、このインストール指令を複合機20が受信したときに実行される。このルーチンは、コントローラー30のCPU31が通信制御部34や証明書更新部35の機能を用いて実行する。   Next, how the multifunction device 20 acquires a new electronic certificate stored in the first storage area 41 from the user PC 50 and updates the electronic certificate will be described. FIG. 4 is a flowchart illustrating an example of an electronic certificate update processing routine. In this routine, the MFP 20 and the user PC 50 are both connected to the LAN 12, and the user PC 50 transmits an installation command for installing a new electronic certificate and usage setting information to the MFP 20 via the LAN 12. The installation command is executed when the multifunction device 20 receives the installation command. This routine is executed by the CPU 31 of the controller 30 using the functions of the communication control unit 34 and the certificate update unit 35.

なお、ユーザーPC50のユーザーは、予め申請者の情報などを含むCSR(証明書署名要求)を例えばLAN12やインターネットなどのネットワークを介して図示しない認証局に送信し、認証局から複合機20の新たな電子証明書を取得しておく。そして、取得した電子証明書に対応付ける利用設定情報を入力装置59を介して入力し、複合機20への送信を指示する。これにより、通信制御部51がインストール指令をLAN12を介して複合機20に送信する。なお、新たな証明書をインストールする理由としては、既に第1記憶領域41に記憶されている電子証明書の期限切れが近いことや、LAN12や認証サーバー70の設定変更、認証サーバー70の取替などにより、第1記憶領域41に記憶されている電子証明書が使用できなくなることなどが挙げられる。また、第1記憶領域41に最初に電子証明書をインストールする際にも、ユーザーは上記と同様に新たな電子証明書と利用設定情報とをインストールさせるインストール指令を複合機20に送信するよう入力装置59を介して指示を入力し、インストール指令を受信した複合機20は電子証明書更新処理ルーチンを実行する。   Note that the user of the user PC 50 transmits a CSR (certificate signature request) including information on the applicant in advance to a certificate authority (not shown) via a network such as the LAN 12 or the Internet. Get a good electronic certificate. Then, the usage setting information associated with the acquired electronic certificate is input via the input device 59 to instruct transmission to the multifunction device 20. As a result, the communication control unit 51 transmits an installation command to the multi-function device 20 via the LAN 12. The reason for installing a new certificate is that the electronic certificate already stored in the first storage area 41 is about to expire, the setting of the LAN 12 or the authentication server 70 is changed, the authentication server 70 is replaced, etc. For example, the electronic certificate stored in the first storage area 41 cannot be used. Also, when installing an electronic certificate for the first time in the first storage area 41, the user inputs to send an installation command for installing a new electronic certificate and usage setting information to the multi-function device 20 in the same manner as described above. The multi-function device 20 that has received an installation instruction by inputting an instruction via the device 59 executes an electronic certificate update processing routine.

この電子証明書更新処理ルーチンが実行されると、証明書更新部35は、まず、新たな電子証明書とそれに対応付けられた利用設定情報とをLAN12を介してユーザーPC50から取得する(ステップS300)。次に、取得した利用設定情報に含まれる電子証明書の用途を調べ、用途が一致する電子証明書が第1記憶領域41に記憶されているか否かを判定する(ステップS310)。用途が一致する電子証明書が第1記憶領域41に記憶されているときには、その電子証明書及び利用設定情報を第1記憶領域41における位置情報と対応付けて第2記憶領域42に記憶する(ステップS320)。ここで、位置情報は、第1記憶領域41における電子証明書の位置を表す情報であり、本実施形態では「領域1」「領域2」「領域3」のいずれかを表す情報であるものとした。そして、ステップS310で用途が一致する電子証明書が第1記憶領域41に記憶されていないとき又はステップS320のあと、ステップS300で取得した新電子証明書と利用設定情報とを第1記憶領域に41に記憶して(ステップS330)、本ルーチンを終了する。なお、新電子証明書及び利用設定情報は、ステップS320で用途が一致した電子証明書があるときには、その電子証明書及び利用設定情報を第1記憶領域41から削除して同じ位置に新電子証明書及び利用設定情報を記憶する、すなわち上書きする。このように、電子証明書更新処理ルーチンでは、第1記憶領域41に新電子証明書と同じ用途の電子証明書があるときには、その電子証明書を更新すべき旧電子証明書として判定し、旧電子証明書を第2記憶領域42に記憶させると共に、第1記憶領域41における旧電子証明書を新電子証明書に上書きして更新するのである。   When this electronic certificate update processing routine is executed, the certificate update unit 35 first acquires a new electronic certificate and usage setting information associated therewith from the user PC 50 via the LAN 12 (step S300). ). Next, the usage of the electronic certificate included in the acquired usage setting information is examined, and it is determined whether or not an electronic certificate having the same usage is stored in the first storage area 41 (step S310). When the electronic certificate having the same usage is stored in the first storage area 41, the electronic certificate and the usage setting information are stored in the second storage area 42 in association with the position information in the first storage area 41 ( Step S320). Here, the position information is information representing the position of the electronic certificate in the first storage area 41, and in the present embodiment is information representing any one of "area 1", "area 2", and "area 3". did. Then, when the electronic certificate whose usage matches in step S310 is not stored in the first storage area 41, or after step S320, the new electronic certificate and usage setting information acquired in step S300 are stored in the first storage area. 41 (step S330), and this routine is finished. Note that if there is an electronic certificate whose usage matches in step S320, the new electronic certificate and usage setting information are deleted from the first storage area 41 and the new electronic certificate is used at the same position. And use setting information are stored, that is, overwritten. As described above, in the electronic certificate update processing routine, when there is an electronic certificate having the same use as the new electronic certificate in the first storage area 41, the electronic certificate is determined as the old electronic certificate to be updated. The electronic certificate is stored in the second storage area 42, and the old electronic certificate in the first storage area 41 is overwritten and updated by the new electronic certificate.

続いて、図3の通信接続確立ルーチンにおけるステップS240〜S290の電子証明書復旧処理について説明する。上述したステップS190で認証スイッチ60からFailure応答を受信すると、証明書復旧部36は、第2記憶領域42に電子証明書が記憶されているか否かを調べる(ステップS240)。第2記憶領域42に電子証明書が記憶されているときには、直前のステップS180で送信した電子証明書、すなわちクライアントの認証に失敗した電子証明書と第1記憶領域41の同じ位置にあった電子証明書が第2記憶領域42に記憶されているか否かを調べる(ステップS250)。この処理は、第2記憶領域42に記憶されている電子証明書に対応付けられた位置情報を調べることにより行う。そして、認証に失敗した電子証明書と同じ位置にあった電子証明書が第2記憶領域42に記憶されているときには、その電子証明書を第1記憶領域41の対応する位置に記憶する(ステップS260)。すなわち、第2記憶領域42の電子証明書に対応付けられている位置情報で表される第1記憶領域41の位置に、その電子証明書及び利用設定情報を上書きして記憶する。このように、第1記憶領域41に記憶された電子証明書による認証に失敗したときに、その電子証明書と同じ位置にあった電子証明書が第2記憶領域42にあるときには、認証に失敗した電子証明書を第1記憶領域41から削除して、第2記憶領域42に記憶された電子証明書を第1記憶領域41に復旧するのである。   Next, the electronic certificate restoration process in steps S240 to S290 in the communication connection establishment routine of FIG. 3 will be described. When the failure response is received from the authentication switch 60 in step S190 described above, the certificate restoration unit 36 checks whether or not an electronic certificate is stored in the second storage area 42 (step S240). When the electronic certificate is stored in the second storage area 42, the electronic certificate transmitted in the immediately preceding step S180, that is, the electronic certificate that failed in client authentication and the electronic that was in the same position in the first storage area 41. It is checked whether or not the certificate is stored in the second storage area 42 (step S250). This process is performed by examining the position information associated with the electronic certificate stored in the second storage area 42. When the electronic certificate that was in the same position as the electronic certificate that failed to be authenticated is stored in the second storage area 42, the electronic certificate is stored in the corresponding position in the first storage area 41 (step). S260). That is, the electronic certificate and usage setting information are overwritten and stored at the position of the first storage area 41 represented by the position information associated with the electronic certificate of the second storage area 42. As described above, when the authentication by the electronic certificate stored in the first storage area 41 fails, if the electronic certificate that is in the same position as the electronic certificate is in the second storage area 42, the authentication fails. The deleted electronic certificate is deleted from the first storage area 41, and the electronic certificate stored in the second storage area 42 is restored to the first storage area 41.

次に、証明書復旧部36は、第1記憶領域41に記憶された電子証明書での認証に失敗した旨、失敗した電子証明書を削除して更新前の電子証明書を復旧させた旨、及び復旧させた電子証明書での再接続を行うか否かの指示の入力をユーザーに促す旨を表示する図示しない復旧完了表示画面を操作パネル23の表示部に表示させる(ステップS270)。そして、ユーザーからの再接続を行う指示を操作パネル23を介して入力したか否かを判定し(ステップS280)、再接続を行う指示を入力したときにはステップS100以降の処理を行う。すなわち、再び通信接続確立ルーチンを最初から実行する。   Next, the certificate recovery unit 36 indicates that authentication with the electronic certificate stored in the first storage area 41 has failed, deletes the failed electronic certificate, and recovers the electronic certificate before the update. Then, a recovery completion display screen (not shown) that prompts the user to input an instruction as to whether or not to reconnect with the restored electronic certificate is displayed on the display unit of the operation panel 23 (step S270). Then, it is determined whether or not an instruction to perform reconnection from the user is input via the operation panel 23 (step S280). When an instruction to perform reconnection is input, processing from step S100 is performed. That is, the communication connection establishment routine is executed again from the beginning.

一方、ステップS240で第2記憶領域42に電子証明書が記憶されていないとき、認証に失敗した電子証明書と第1記憶領域41の同じ位置にあった電子証明書がステップS250で第2記憶領域42に記憶されていないとき、又はステップS280でユーザーから再接続を行わない旨の指示を操作パネル23を介して入力したときには、LAN12への接続確立を中止して(ステップS290)、本ルーチンを終了する。   On the other hand, when the electronic certificate is not stored in the second storage area 42 in step S240, the electronic certificate that failed in the authentication and the electronic certificate that was in the same position in the first storage area 41 is stored in the second storage area in step S250. When it is not stored in the area 42 or when an instruction not to reconnect is input from the user via the operation panel 23 in step S280, connection establishment to the LAN 12 is stopped (step S290), and this routine Exit.

ここで、電子証明書更新処理及び電子証明書復旧処理を行う様子について具体的に説明する。図5は、電子証明書の更新と復旧とを行う際の第1記憶領域41及び第2記憶領域42の様子の一例を示す説明図である。図5(a)が更新前の様子を示し、図5(b)が電子証明書更新処理後の様子を示し、図5(c)が復旧後の様子を示している。まず、図2と同様に電子証明書A〜Cが第1記憶領域41に記憶されており、複合機20が通信接続確立ルーチンを実行し電子証明書Aを用いて認証を行ってLAN12に接続された状態で、新たな電子証明書Dとその利用設定情報とをインストールするインストール指令をユーザーPC50から受信したとする(図5(a))。すると、証明書更新部35は電子証明書更新処理ルーチンを実行し、電子証明書Dと用途(IEEE802.1X)が一致する電子証明書Aが第1記憶領域41に記憶されているため、電子証明書A,電子証明書Aの利用設定情報,電子証明書Aの第1記憶領域41における位置を表す位置情報「領域1」を対応付けて第2記憶領域42に記憶する。また、取得した新電子証明書である電子証明書Dとその利用設定情報を第1記憶領域41の領域1に上書きする。このように、電子証明書更新処理ルーチンを実行することにより、図5(b)に示すように新電子証明書(電子証明書D)が第1記憶領域41に記憶されると共に、更新前の旧電子証明書(電子証明書A)が第2記憶領域42に退避される。   Here, a state where the electronic certificate update process and the electronic certificate recovery process are performed will be specifically described. FIG. 5 is an explanatory diagram showing an example of the state of the first storage area 41 and the second storage area 42 when the electronic certificate is updated and restored. FIG. 5A shows a state before the update, FIG. 5B shows a state after the electronic certificate update process, and FIG. 5C shows a state after the restoration. First, as in FIG. 2, the electronic certificates A to C are stored in the first storage area 41, and the multi-function device 20 executes a communication connection establishment routine to perform authentication using the electronic certificate A and connect to the LAN 12. In this state, it is assumed that an installation command for installing a new electronic certificate D and its usage setting information is received from the user PC 50 (FIG. 5A). Then, the certificate renewal unit 35 executes the electronic certificate renewal processing routine, and since the electronic certificate A whose usage (IEEE802.1X) matches the electronic certificate D is stored in the first storage area 41, The certificate A, the usage setting information of the electronic certificate A, and the positional information “area 1” indicating the position of the electronic certificate A in the first storage area 41 are stored in the second storage area 42 in association with each other. In addition, the acquired electronic certificate D, which is a new electronic certificate, and its use setting information are overwritten in the area 1 of the first storage area 41. Thus, by executing the electronic certificate update processing routine, the new electronic certificate (electronic certificate D) is stored in the first storage area 41 as shown in FIG. The old electronic certificate (electronic certificate A) is saved in the second storage area 42.

その後、電子証明書Dを用いてLAN12と接続を確立すべく通信接続確立ルーチンを実行した際に、電子証明書Dに何らかの問題があると、複合機20はステップS190で認証スイッチ60からFailure応答を受信する。このようなことは、例えば電子証明書D内の情報に誤りがあるとき、電子証明書Dに証明書チェーンで対応付けられたルートCA証明書,中間CA証明書などが信頼できることを認証サーバー70が確認できなかったときに生じる。また、電子証明書Dの本来の用途がIEEE802.1X用でないにも関わらずユーザーPC50での利用設定情報の設定を間違えたことで電子証明書Aを誤って更新してしまった場合など、電子証明書Dの利用設定情報に問題があるときにも認証スイッチ60からFailure応答を受信する場合が生じる。そして、ステップS190で認証スイッチ60からFailure応答を受信すると、証明書復旧部36は、第2記憶領域42に電子証明書Aが記憶されており、この電子証明書Aの位置情報は認証に失敗した電子証明書Dと同じ位置を表しているため、第2記憶領域42の電子証明書Aを第1記憶領域41の領域1の位置に記憶して電子証明書Dに上書きする(図5(c))。これにより、再び通信接続確立ルーチンを実行したときには、第1記憶領域41に記憶された用途がIEEE802.1Xである電子証明書は電子証明書Dではなく、これまで接続を行っていた電子証明書Aに復旧されているから、ステップS190でFailure応答を受信することなくステップS230までの処理を行って接続を確立することができる。そして、接続が確立できれば、LAN12を介して再びユーザーPC50から電子証明書Aを更新するための新たな電子証明書をインストールすることが可能となる。   Thereafter, when a communication connection establishment routine is executed to establish a connection with the LAN 12 using the electronic certificate D, if there is any problem with the electronic certificate D, the MFP 20 sends a failure response from the authentication switch 60 in step S190. Receive. For example, when there is an error in the information in the electronic certificate D, the authentication server 70 confirms that the root CA certificate, intermediate CA certificate, etc. associated with the electronic certificate D by the certificate chain can be trusted. Occurs when cannot be confirmed. In addition, when the electronic certificate A is not used for IEEE802.1X, the electronic certificate A is accidentally updated due to a mistake in the setting of the usage setting information on the user PC 50. Even when there is a problem in the usage setting information of the certificate D, a failure response may be received from the authentication switch 60. When a failure response is received from the authentication switch 60 in step S190, the certificate restoration unit 36 stores the electronic certificate A in the second storage area 42, and the location information of the electronic certificate A has failed to be authenticated. The electronic certificate A in the second storage area 42 is stored in the position of the area 1 in the first storage area 41 and is overwritten on the electronic certificate D (FIG. 5 (B). c)). Thereby, when the communication connection establishment routine is executed again, the electronic certificate whose usage is IEEE 802.1X stored in the first storage area 41 is not the electronic certificate D but the electronic certificate that has been connected so far. Since it has been restored to A, the connection up to step S230 can be established without receiving a failure response in step S190. If the connection can be established, a new electronic certificate for updating the electronic certificate A from the user PC 50 can be installed again via the LAN 12.

このように、本実施形態の複合機20では、旧電子証明書を新電子証明書に更新する際に、旧電子証明書を第2記憶領域42に退避させておき、通信制御部34が新電子証明書を用いた通信に失敗したときには、第2記憶領域42に記憶された旧電子証明書を第1記憶領域41に復旧して、接続を確立できるようにするのである。   As described above, in the MFP 20 of the present embodiment, when the old electronic certificate is updated to the new electronic certificate, the old electronic certificate is saved in the second storage area 42 and the communication control unit 34 performs the new electronic certificate. When the communication using the electronic certificate fails, the old electronic certificate stored in the second storage area 42 is restored to the first storage area 41 so that the connection can be established.

なお、図3の通信接続確立ルーチンでは、複合機20がIEEE802.1XのEAP−TLS方式でLAN12に接続する場合について説明したが、SSL/TLSやIPsecのプロトコルでネットワークに接続する場合についても同様である。すなわち、SSL/TLSやIPsecのプロトコルで第1記憶領域41の電子証明書を用いた通信に失敗したとき(例えば電子証明書にエラーがある旨の通知を受信したとき)には、ステップS240〜S290の電子証明書復旧処理を行う。   In the communication connection establishment routine of FIG. 3, the case where the MFP 20 is connected to the LAN 12 by the IEEE 802.1X EAP-TLS method has been described, but the same applies to the case of connecting to the network by the SSL / TLS or IPsec protocol. It is. That is, when communication using the electronic certificate in the first storage area 41 fails with SSL / TLS or IPsec protocol (for example, when a notification that there is an error in the electronic certificate is received), steps S240 to S240 are performed. The electronic certificate restoration process of S290 is performed.

ここで、本実施形態の構成要素と本発明の構成要素との対応関係を明らかにする。本実施形態のフラッシュメモリー33が本発明の記憶手段に相当し、通信I/F26及び通信制御部34が通信手段に相当し、証明書更新部35が証明書更新手段に相当し、証明書復旧部36が証明書復旧手段に相当し、旧電子証明書が第1電子証明書に相当し、新電子証明書が第2電子証明書に相当する。また、操作パネル23の表示部が報知手段に相当し、印刷機構21が画像形成手段に相当する。なお、本実施形態では、複合機20の動作を説明することにより本発明の通信装置の情報処理方法の一例も明らかにしている。   Here, the correspondence between the components of the present embodiment and the components of the present invention will be clarified. The flash memory 33 according to the present embodiment corresponds to the storage unit of the present invention, the communication I / F 26 and the communication control unit 34 correspond to the communication unit, the certificate update unit 35 corresponds to the certificate update unit, and the certificate restoration. The unit 36 corresponds to certificate recovery means, the old electronic certificate corresponds to the first electronic certificate, and the new electronic certificate corresponds to the second electronic certificate. The display unit of the operation panel 23 corresponds to a notification unit, and the printing mechanism 21 corresponds to an image forming unit. In the present embodiment, an example of the information processing method of the communication apparatus of the present invention is also clarified by describing the operation of the multifunction machine 20.

以上説明した本実施形態の複合機20によれば、第1記憶領域41に記憶済みの旧電子証明書を新電子証明書に更新する際に、旧電子証明書を第2記憶領域42に記憶させると共に、旧電子証明書を第1記憶領域41から削除して新電子証明書を第1記憶領域41に記憶させる。そして、第1記憶領域41に記憶されている新電子証明書を用いた通信に失敗したときには、第2記憶領域42に記憶された旧電子証明書を第1記憶領域41に記憶させる。このように、旧電子証明書を新電子証明書に更新する際に、旧電子証明書を第2記憶領域42に退避させておき、新電子証明書を用いた通信に失敗したときには、第2記憶領域42に記憶された旧電子証明書を第1記憶領域41に復旧する。こうすることで、旧電子証明書はそれまで通信に用いられていた可能性が高いため、第1記憶領域41に再度記憶された旧電子証明書を用いて通信を行える可能性がある。すなわち、新しい電子証明書を用いた通信に失敗したときでも電子証明書を用いた通信を可能にすることができる。   According to the MFP 20 of the present embodiment described above, the old electronic certificate is stored in the second storage area 42 when the old electronic certificate stored in the first storage area 41 is updated to the new electronic certificate. In addition, the old electronic certificate is deleted from the first storage area 41 and the new electronic certificate is stored in the first storage area 41. When the communication using the new electronic certificate stored in the first storage area 41 fails, the old electronic certificate stored in the second storage area 42 is stored in the first storage area 41. As described above, when the old electronic certificate is updated to the new electronic certificate, the old electronic certificate is saved in the second storage area 42, and when the communication using the new electronic certificate fails, the second electronic certificate is saved. The old electronic certificate stored in the storage area 42 is restored to the first storage area 41. By doing so, there is a high possibility that the old electronic certificate has been used for communication so far, so there is a possibility that communication can be performed using the old electronic certificate stored again in the first storage area 41. That is, communication using the electronic certificate can be performed even when communication using the new electronic certificate fails.

また、複合機20は、第1記憶領域41に記憶済みの旧電子証明書を新電子証明書に更新する際に、旧電子証明書と第1記憶領域41に記憶されていた旧電子証明書の位置を表す位置情報とを対応付けて第2記憶領域42に記憶させ、新電子証明書を用いた通信に失敗したときには、旧電子証明書に対応付けられた位置情報で表される第1記憶領域41における位置の領域に、旧電子証明書を記憶させる。このため、旧電子証明書を第1記憶領域41の元の位置に戻すことができ、第1記憶領域41を更新前の状態になるべく近い状態に戻すことができる。すなわち、第1記憶領域41を旧電子証明書を用いた通信が可能であったときの状態になるべく近い状態に戻すことができる。しかも、位置情報を用いることで旧電子証明書を確実に第1記憶領域41の元の位置に戻すことができる。   Further, when the multifunction device 20 updates the old electronic certificate stored in the first storage area 41 to the new electronic certificate, the old electronic certificate and the old electronic certificate stored in the first storage area 41 are used. When the communication using the new electronic certificate fails, the first information represented by the position information associated with the old electronic certificate is stored. The old electronic certificate is stored in the area of the storage area 41. For this reason, the old electronic certificate can be returned to the original position of the first storage area 41, and the first storage area 41 can be returned to a state as close as possible to the state before the update. In other words, the first storage area 41 can be returned to a state as close as possible to the state when communication using the old electronic certificate was possible. Moreover, the old electronic certificate can be reliably returned to the original position in the first storage area 41 by using the position information.

さらに、複合機20は、新電子証明書を用いた通信に失敗したときには、新電子証明書を第2記憶領域42に記憶された旧電子証明書で上書きして、第1記憶領域41から新電子証明書を削除する。そのため、例えば旧電子証明書を第1記憶領域41に復旧させたあとの通信で新電子証明書を用いてしまい通信(認証処理)が失敗するなど、一度通信に失敗した新電子証明書が復旧後の通信に悪影響を及ぼすのを防止できる。   Further, when the communication using the new electronic certificate fails, the multi-function device 20 overwrites the new electronic certificate with the old electronic certificate stored in the second storage area 42, and then creates a new one from the first storage area 41. Delete an electronic certificate. Therefore, for example, a new electronic certificate that has failed in communication once is restored, for example, communication (authentication processing) fails because the new electronic certificate is used in communication after the old electronic certificate is restored to the first storage area 41. It is possible to prevent adverse effects on subsequent communications.

さらにまた、新電子証明書を用いた通信に失敗したときには、旧電子証明書を第1記憶領域41に記憶させたを表示してユーザーに報知するため、第1記憶領域41に復旧された旧電子証明書を用いて通信を行える可能性がある旨をユーザーに報知することができる。   Furthermore, when communication using the new electronic certificate fails, the old electronic certificate stored in the first storage area 41 is displayed and notified to the user, so that the old one restored to the first storage area 41 is displayed. The user can be notified that there is a possibility of communication using the electronic certificate.

そしてまた、複合機20は、新電子証明書を第1記憶領域41に記憶させる際に、新電子証明書に対応付けられた利用設定情報と第1記憶領域41に記憶された複数の電子証明書にそれぞれ対応付けられた利用設定情報とに基づいて、複数の電子証明書のいずれが新電子証明書に更新すべき旧電子証明書であるかを判定し、判定した旧電子証明書を新電子証明書に更新する。そのため、電子証明書の更新をより適切に行うことができ、更新後の新電子証明書を用いた通信が失敗することをより抑制することができる。   In addition, when the multi-function device 20 stores the new electronic certificate in the first storage area 41, the usage setting information associated with the new electronic certificate and a plurality of electronic certificates stored in the first storage area 41 are used. Based on the usage setting information associated with each certificate, it is determined which of the plurality of electronic certificates is the old electronic certificate that should be updated to the new electronic certificate, and the determined old electronic certificate is replaced with the new one. Update to an electronic certificate. Therefore, the electronic certificate can be updated more appropriately, and it is possible to further suppress the failure of communication using the updated new electronic certificate.

そしてまた、複合機20は、新電子証明書を用いた通信を試みて新電子証明書にエラーがある旨の通知(Failure応答)を通信先の認証スイッチ60からから受け取ったときには、第2記憶領域42に記憶された旧電子証明書を第1記憶領域41に記憶させる。そのため、新電子証明書が原因で通信に失敗したときに、旧電子証明書を第1記憶領域41に復旧して、より確実に電子証明書を用いた通信を可能にすることができる。   In addition, when the MFP 20 attempts communication using the new electronic certificate and receives a notification (Failure response) from the communication destination authentication switch 60 that the new electronic certificate has an error, the second memory The old electronic certificate stored in the area 42 is stored in the first storage area 41. For this reason, when communication fails due to the new electronic certificate, the old electronic certificate can be restored to the first storage area 41, and communication using the electronic certificate can be made more reliable.

そしてまた、複合機20は、電子証明書を用いた認証処理によりLAN12に接続するものであり、電子証明書をLAN12を介して取得可能であるため、旧電子証明書を復旧して通信を可能にする本発明を適用する意義が高い。   The MFP 20 is connected to the LAN 12 through authentication processing using an electronic certificate. Since the electronic certificate can be acquired via the LAN 12, the old electronic certificate can be restored and communicated. It is highly significant to apply the present invention.

なお、本発明は上述した実施形態に何ら限定されることはなく、本発明の技術的範囲に属する限り種々の態様で実施し得ることはいうまでもない。   It should be noted that the present invention is not limited to the above-described embodiment, and it goes without saying that the present invention can be implemented in various modes as long as it belongs to the technical scope of the present invention.

例えば、上述した実施形態では、図5(c)に示したように、電子証明書復旧処理のステップS260の処理を行ったあとも第2記憶領域42に記憶された旧電子証明書はそのままであるものとしたが、これを削除するものとしてもよい。例えば、旧電子証明書を第1記憶領域41に記憶した直後に第2記憶領域42に記憶されている旧電子証明書を削除するものとしてもよい。また、電子証明書更新処理を行って第1記憶領域41にインストールした新電子証明書を用いた初の通信においてLAN12との接続が成功したときには、その新電子証明書を第1記憶領域41に記憶する際に第2記憶領域41に記憶させた旧電子証明書を、第2記憶領域42から削除するものとしてもよい。このようにすれば、不要となった旧電子証明書を第2記憶領域42から速やかに削除することができる。これにより、第2記憶領域42を開放することができると共に、旧電子証明書に含まれる個人情報などの秘密情報が漏れることを抑制できる。   For example, in the above-described embodiment, as shown in FIG. 5C, the old electronic certificate stored in the second storage area 42 remains as it is after the processing of step S260 of the electronic certificate restoration processing. Although it was supposed to be, it may be deleted. For example, the old electronic certificate stored in the second storage area 42 may be deleted immediately after the old electronic certificate is stored in the first storage area 41. When the connection with the LAN 12 is successful in the first communication using the new electronic certificate installed in the first storage area 41 by performing the electronic certificate update process, the new electronic certificate is stored in the first storage area 41. The old electronic certificate stored in the second storage area 41 at the time of storage may be deleted from the second storage area 42. In this way, the old electronic certificate that is no longer needed can be quickly deleted from the second storage area 42. Thereby, while being able to open the 2nd storage area 42, it can suppress that secret information, such as personal information contained in an old electronic certificate, leaks.

上述した実施形態では、第1記憶領域41に記憶可能な電子証明書は3つであり、第2記憶領域42に記憶可能な電子証明書は1つであるものとしたが、第1記憶領域41に記憶可能な電子証明書が1つ,2つ,3つ以上などとしてもよいし、第2記憶領域42に記憶可能な電子証明書が2つ以上であるものとしてもよい。   In the above-described embodiment, the number of electronic certificates that can be stored in the first storage area 41 is three, and the number of electronic certificates that can be stored in the second storage area 42 is one. One, two, three or more electronic certificates can be stored in the memory 41, or two or more electronic certificates can be stored in the second storage area 42.

上述した実施形態では、電子証明書更新処理ルーチンのステップS320において、新電子証明書と用途が一致する旧電子証明書が第1記憶領域41に記憶されているときには、旧電子証明書及びその利用設定情報を第1記憶領域41における位置情報と対応付けて第2記憶領域42に記憶するものとし、位置情報は「領域1」「領域2」「領域3」のいずれかであるものとしたが、電子証明書復旧処理において旧電子証明書を第1記憶領域41の更新前の元の位置に戻すことができれば、どのような位置情報を用いてもよい。例えば、第1記憶領域41における旧電子証明書の記憶位置の先頭アドレスなどを位置情報として用いてもよい。また、位置情報と対応付けて第2記憶領域42に記憶しなくとも、第2記憶領域42に記憶されている旧電子証明書を、更新前に旧電子証明書が第1記憶領域41に記憶されていた位置に戻すものであればよい。例えば、電子証明書更新処理において新電子証明書を旧電子証明書と同じ位置に上書きする場合には、電子証明書復旧処理において第2記憶領域42に記憶された旧電子証明書を、通信に失敗した第1記憶領域41の新電子証明書と同じ位置に上書きするものとすればよい。この場合、電子証明書更新処理において、新電子証明書と第2記憶領域42に記憶させる旧電子証明書との対応関係をフラッシュメモリー33に記憶しておくものとしてもよい。あるいは、電子証明書更新処理において、更新前の第1記憶領域41に記憶された情報を全て第2記憶領域42にコピーすることで旧電子証明書の退避を行い、電子証明書復旧処理において、第2記憶領域42に記憶された情報で第1記憶領域41全体を上書きすることで旧電子証明書の復旧を行ってもよい。   In the embodiment described above, when the old electronic certificate whose usage matches the new electronic certificate is stored in the first storage area 41 in step S320 of the electronic certificate update processing routine, the old electronic certificate and its use are used. The setting information is assumed to be stored in the second storage area 42 in association with the position information in the first storage area 41, and the position information is one of “area 1”, “area 2”, and “area 3”. Any position information may be used as long as the old electronic certificate can be returned to the original position before the update of the first storage area 41 in the electronic certificate recovery process. For example, the start address of the storage location of the old electronic certificate in the first storage area 41 may be used as the location information. Further, even if the old electronic certificate stored in the second storage area 42 is not stored in the second storage area 42 in association with the position information, the old electronic certificate is stored in the first storage area 41 before the update. What is necessary is just to return to the position which was done. For example, when the new electronic certificate is overwritten at the same position as the old electronic certificate in the electronic certificate update process, the old electronic certificate stored in the second storage area 42 in the electronic certificate recovery process is used for communication. What is necessary is just to overwrite at the same position as the new electronic certificate of the 1st storage area 41 which failed. In this case, in the electronic certificate update process, the correspondence relationship between the new electronic certificate and the old electronic certificate stored in the second storage area 42 may be stored in the flash memory 33. Alternatively, in the electronic certificate update process, the old electronic certificate is saved by copying all the information stored in the first storage area 41 before the update to the second storage area 42, and in the electronic certificate recovery process, The old electronic certificate may be restored by overwriting the entire first storage area 41 with the information stored in the second storage area 42.

上述した実施形態では、複合機20はIEEE802.1Xに従ってLAN12と接続されるものとしたが、電子証明書を用いた通信を行うものであればよく、例えば他のプロトコルによりLAN12と接続されるものとしてもよい。また、LAN12に限らず他のネットワークに接続されるものとしてもよいし、ネットワークに接続されず電子証明書を用いて通信先の機器と1対1の通信を行うものであってもよい。   In the above-described embodiment, the MFP 20 is connected to the LAN 12 according to IEEE802.1X. However, any device that performs communication using an electronic certificate may be used. For example, the MFP 20 may be connected to the LAN 12 using another protocol. It is good. Moreover, it may be connected not only to the LAN 12 but also to another network, or may be one-to-one communication with a communication destination device using an electronic certificate without being connected to the network.

上述した実施形態では、認証サーバー70はLAN12に接続されているものとしたが、例えばLAN12にルーターを介して接続されたインターネットに認証サーバーが接続されているなど、複合機20が接続されるネットワークとは別のネットワークに認証サーバー70が接続されていてもよい。   In the above-described embodiment, the authentication server 70 is connected to the LAN 12. However, for example, a network to which the MFP 20 is connected, such as an authentication server connected to the Internet connected to the LAN 12 via a router. The authentication server 70 may be connected to a different network.

上述した実施形態では、複合機20は、ユーザーPC50からのインストール指令によりLAN12を介して電子証明書を取得するものとしたが、これに限られない。例えば、ユーザーPC50と直接LANケーブルなどにより接続して、ユーザーPC50から電子証明書を取得してもよい。また、複合機20が電子証明書を用いた認証を必要としないネットワークに接続し、このネットワークを介して認証局から電子証明書を取得してもよい。   In the embodiment described above, the multi-function device 20 acquires an electronic certificate via the LAN 12 according to an installation command from the user PC 50, but the present invention is not limited to this. For example, the electronic certificate may be acquired from the user PC 50 by directly connecting to the user PC 50 with a LAN cable or the like. Alternatively, the MFP 20 may be connected to a network that does not require authentication using an electronic certificate, and obtain an electronic certificate from a certificate authority via this network.

上述した実施形態では、通信接続確立ルーチンのステップS190でFailure応答を受信したとき、すなわち電子証明書にエラーがある旨の通知を通信先から受信したときに、旧電子証明書復旧処理を行うものとしたが、これに限られない。例えば、通信接続確立に失敗したときには、失敗理由に関わらず旧電子証明書復旧処理を行うものとしてもよい。   In the above-described embodiment, when the failure response is received in step S190 of the communication connection establishment routine, that is, when the notification that there is an error in the electronic certificate is received from the communication destination, the old electronic certificate restoration process is performed. However, it is not limited to this. For example, when communication connection establishment fails, the old electronic certificate restoration process may be performed regardless of the reason for failure.

上述した実施形態では、電子証明書更新処理において、第1記憶領域41に記憶された電子証明書のうち新電子証明書と用途が一致する電子証明書を、更新すべき旧電子証明書と判定したが、これに限らず電子証明書に付された付属情報に基づいて判定するものであればよい。例えば、電子証明書の用途以外の利用設定情報に基づいて判定してもよいし、電子証明書の基本領域や拡張領域に含まれる情報などの電子証明書を構成する少なくとも一部の情報に基づいて更新すべき旧電子証明書を判定してもよい。また、新電子証明書と付属情報が一致する電子証明書を旧電子証明書と判定するものに限らず、付属情報の一致度が高い電子証明書を旧電子証明書と判定してもよい。さらに、ユーザーがいずれの電子証明書を新電子証明書に更新するかを指定してもよい。   In the embodiment described above, in the electronic certificate update process, it is determined that an electronic certificate whose usage matches the new electronic certificate among the electronic certificates stored in the first storage area 41 is the old electronic certificate to be updated. However, the determination is not limited to this, and any method may be used as long as the determination is made based on the attached information attached to the electronic certificate. For example, the determination may be made based on usage setting information other than the usage of the electronic certificate, or based on at least a part of information constituting the electronic certificate, such as information included in the basic area and the extended area of the electronic certificate The old electronic certificate to be renewed may be determined. In addition, an electronic certificate whose attached information matches the new electronic certificate is not limited to the old electronic certificate, and an electronic certificate having a high degree of matching of the attached information may be determined as the old electronic certificate. Furthermore, the user may specify which electronic certificate is to be updated to a new electronic certificate.

上述した実施形態では、第1記憶領域41や第2記憶領域42には電子証明書と利用設定情報とを対応付けて記憶するものとしたが、電子証明書に利用設定情報が対応付けられていないものとしてもよい。   In the embodiment described above, the electronic certificate and the usage setting information are stored in association with each other in the first storage area 41 and the second storage area 42, but the usage setting information is associated with the electronic certificate. It may not be.

上述した実施形態では、電子証明書復旧処理のステップS260で旧電子証明書を第1記憶領域41に記憶させたあとにステップS270の復旧完了表示を行うものとしたが、ステップS260を行う前に、認証に失敗した新電子証明書を削除して更新前の旧電子証明書を復旧させる旨の表示を行うものとしてもよい。この場合、旧電子証明書を復旧させるか否かの指示を入力するようユーザーに促す画面を表示して、ユーザーから操作パネル23を介して復旧指示を入力したときのみステップS260の処理を行うものとしてもよい。また、ステップS270の処理は操作パネル23に画面を表示することでユーザーに報知を行うものとしたが、例えば音声で報知を行ったり、画像を印刷して報知を行ったりするなど、どのような方法でユーザーに報知してもよい。   In the above-described embodiment, the restoration completion display in step S270 is performed after the old electronic certificate is stored in the first storage area 41 in step S260 of the electronic certificate restoration process. The new electronic certificate that has failed authentication may be deleted to display that the old electronic certificate before the update is restored. In this case, a screen prompting the user to input an instruction as to whether or not to restore the old electronic certificate is displayed, and the process of step S260 is performed only when the user inputs a recovery instruction via the operation panel 23. It is good. Further, the processing in step S270 is to notify the user by displaying a screen on the operation panel 23. However, for example, what kind of notification is performed, for example, by voice notification or by printing an image The method may be notified to the user.

上述した実施形態では、電子証明書復旧処理のステップS260において、第2記憶領域42に記憶されている旧電子証明書で第1記憶領域41の新電子証明書を上書きするものとしたが、第1記憶領域41の新電子証明書とは別の領域に旧電子証明書を復旧するものとしてもよい。すなわち、旧電子証明書を復旧する際に新電子証明書を削除しないものとしてもよい。   In the above-described embodiment, in step S260 of the electronic certificate recovery process, the old electronic certificate stored in the second storage area 42 is overwritten with the new electronic certificate in the first storage area 41. The old electronic certificate may be restored to an area different from the new electronic certificate in the one storage area 41. That is, the new electronic certificate may not be deleted when the old electronic certificate is restored.

上述した実施形態では、第1記憶領域41及び第2記憶領域42はいずれもフラッシュメモリー33内の領域であるものとしたが、第1記憶領域41と第2記憶領域42とは別の記憶媒体の領域であるものとしてもよい。また、第1記憶領域41と第2記憶領域42との少なくとも一方が複数の記憶媒体からなる領域としてもよい。また、第2記憶領域42は、RAM32内の領域とするなど不揮発性メモリ内の領域としてもよい。   In the embodiment described above, the first storage area 41 and the second storage area 42 are both areas in the flash memory 33. However, the first storage area 41 and the second storage area 42 are different storage media. It is good also as what is an area | region. Further, at least one of the first storage area 41 and the second storage area 42 may be an area composed of a plurality of storage media. Further, the second storage area 42 may be an area in the nonvolatile memory such as an area in the RAM 32.

上述した実施形態では、証明書更新部35は、第1記憶領域41に記憶済みの旧電子証明書を新電子証明書に更新する際に、旧電子証明書を第2記憶領域42に記憶させると共に、旧電子証明書を第1記憶領域41から削除して新電子証明書を第1記憶領域41に記憶させるものとしたが、第1記憶領域41に記憶済みの旧電子証明書を新電子証明書に更新する際に、旧電子証明書を第2記憶領域42に記憶させた状態にすると共に、旧電子証明書に代えて新電子証明書を第1記憶領域41に記憶させた状態にするものであれば、これに限られない。例えば、フラッシュメモリー33に記憶された旧電子証明書のデータ自体については移動や削除を行わず、それまで旧電子証明書が記憶されていた領域を第1記憶領域41から第2記憶領域42に変更するものとしてもよい。新電子証明書についても、それまで第1記憶領域41であった領域に新電子証明書を記憶するのではなく、フラッシュメモリー33の第1記憶領域41以外の領域に新電子証明書を記憶し、その領域を第1記憶領域41に変更するものとしてもよい。   In the embodiment described above, the certificate updating unit 35 stores the old electronic certificate in the second storage area 42 when updating the old electronic certificate stored in the first storage area 41 to the new electronic certificate. At the same time, the old electronic certificate is deleted from the first storage area 41 and the new electronic certificate is stored in the first storage area 41. However, the old electronic certificate stored in the first storage area 41 is replaced with the new electronic certificate. When updating to a certificate, the old electronic certificate is stored in the second storage area 42 and the new electronic certificate is stored in the first storage area 41 instead of the old electronic certificate. If it does, it is not restricted to this. For example, the data of the old electronic certificate stored in the flash memory 33 is not moved or deleted, and the area where the old electronic certificate has been stored is changed from the first storage area 41 to the second storage area 42. It may be changed. Also for the new electronic certificate, the new electronic certificate is stored in an area other than the first storage area 41 of the flash memory 33 instead of storing the new electronic certificate in the area that was the first storage area 41 until then. The area may be changed to the first storage area 41.

上述した実施形態では、第1記憶領域41に記憶されている新電子証明書を用いた通信に失敗したときには、第2記憶領域42に記憶された旧電子証明書を第1記憶領域41に記憶させるものとしたが、新電子証明書を用いた通信に失敗したときには、第2記憶領域42に記憶された旧電子証明書を第1記憶領域に記憶させた状態にするものであればよい。例えば、フラッシュメモリー33の第2記憶領域42に記憶された旧電子証明書のデータ自体については移動や削除を行わず、それまで旧電子証明書が記憶されていた領域を第2記憶領域42から第1記憶領域41に変更するものとしてもよい。この場合、それまで新電子証明書が記憶されていた第1記憶領域41中の領域については、第1記憶領域41から第2記憶領域42などの第1記憶領域41以外の領域に変更するものとしてもよい。   In the embodiment described above, when communication using the new electronic certificate stored in the first storage area 41 fails, the old electronic certificate stored in the second storage area 42 is stored in the first storage area 41. However, if the communication using the new electronic certificate fails, the old electronic certificate stored in the second storage area 42 may be stored in the first storage area. For example, the old electronic certificate data itself stored in the second storage area 42 of the flash memory 33 is not moved or deleted, and the area in which the old electronic certificate has been stored is stored in the second storage area 42 so far. The first storage area 41 may be changed. In this case, the area in the first storage area 41 where the new electronic certificate has been stored is changed from the first storage area 41 to an area other than the first storage area 41 such as the second storage area 42. It is good.

上述した実施形態では、複合機20と認証スイッチ60とは有線で接続されるものとしたが、無線で接続されるものとしてもよい。   In the embodiment described above, the MFP 20 and the authentication switch 60 are connected by wire, but may be connected wirelessly.

上述した実施形態では、印刷機能とスキャン機能とを備える複合機20として説明したが、電子証明書を用いた通信を行う通信装置であればよい。例えば、印刷機能のみを備えたプリンターに適用するものとしてもよいし、ファクシミリ装置などに適用するものとしてもよい。   In the above-described embodiment, the multifunction device 20 including the printing function and the scanning function has been described. However, any communication device that performs communication using an electronic certificate may be used. For example, the present invention may be applied to a printer having only a printing function, or may be applied to a facsimile machine or the like.

上述した実施形態では、本発明の通信装置及び画像形成装置を複合機20に具体化した例を用いて説明したが、通信装置の情報処理方法の形態とするものとしてもよいし、通信装置の情報処理方法の各ステップを1または複数のコンピューターに実現させるためのプログラムの形態とするものとしてもよい。   In the above-described embodiment, the communication apparatus and the image forming apparatus of the present invention have been described using an example embodied in the multi-function device 20. The steps of the information processing method may be in the form of a program for causing one or a plurality of computers to be realized.

10 ネットワークシステム、12 LAN、20 複合機、21 印刷機構、22 読取機構、23 操作パネル、26 通信インターフェース(I/F)、30 コントローラー、31 CPU、32 RAM、33 フラッシュメモリー、34 通信制御部、35 証明書更新部、36 証明書復旧部、40 通信設定情報、41 第1記憶領域、42 第2記憶領域、50 ユーザーPC、51 通信制御部、53 記憶部、54 通信インターフェース(I/F)、56 通信設定情報、57 クライアント証明書、58 ディスプレイ、59 入力装置、60 認証スイッチ、61 通信ポート制御部、62 通信機器認証部、63 記憶部、64 通信インターフェース(I/F)、66 認証サーバー情報、70 認証サーバー、71 クライアント認証部、73 記憶部、74 通信インターフェース(I/F)、76 認証情報、78 サーバー証明書。 10 Network system, 12 LAN, 20 MFP, 21 Printing mechanism, 22 Reading mechanism, 23 Operation panel, 26 Communication interface (I / F), 30 Controller, 31 CPU, 32 RAM, 33 Flash memory, 34 Communication control unit, 35 certificate update unit, 36 certificate recovery unit, 40 communication setting information, 41 first storage area, 42 second storage area, 50 user PC, 51 communication control unit, 53 storage unit, 54 communication interface (I / F) 56 communication setting information 57 client certificate 58 display 59 input device 60 authentication switch 61 communication port control unit 62 communication device authentication unit 63 storage unit 64 communication interface (I / F) 66 authentication server Information, 70 authentication server, 71 client Authentication unit, 73 storage unit, 74 communication interface (I / F), 76 credentials, 78 server certificate.

Claims (12)

電子証明書を記憶可能な第1記憶領域及び第2記憶領域を有する記憶手段と、
前記第1記憶領域に記憶されている電子証明書を用いて通信を行う通信手段と、
前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書を前記第2記憶領域に記憶させた状態にすると共に、前記第1電子証明書に代えて該第2電子証明書を前記第1記憶領域に記憶させた状態にする証明書更新手段と、
前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にする証明書復旧手段と、
を備え
前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信を試みて該第2電子証明書にエラーがある旨の通知を通信先から受け取ったときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にする、
通信装置。
Storage means having a first storage area and a second storage area capable of storing an electronic certificate;
Communication means for performing communication using an electronic certificate stored in the first storage area;
When the first electronic certificate stored in the first storage area is updated to the second electronic certificate, the first electronic certificate is stored in the second storage area, and the first electronic certificate is stored in the first storage area. A certificate updating means for making the second electronic certificate stored in the first storage area instead of the electronic certificate;
A certificate that sets the first electronic certificate stored in the second storage area to the state stored in the first storage area when the communication unit fails in the communication using the second electronic certificate Recovery measures,
Equipped with a,
When the communication means attempts the communication using the second electronic certificate and receives a notification from the communication destination that the second electronic certificate has an error, the certificate recovery means A state in which the first electronic certificate stored in the area is stored in the first storage area;
Communication device.
前記証明書復旧手段は、前記第2電子証明書のエラー以外の理由で前記通信に失敗したときには、前記第1電子証明書を前記第1記憶領域に記憶させた状態にしない、  The certificate recovery means does not store the first electronic certificate in the first storage area when the communication fails for a reason other than the error of the second electronic certificate.
請求項1に記載の通信装置。  The communication apparatus according to claim 1.
前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を、前記更新前に該第1電子証明書が前記第1記憶領域において記憶されていた位置の領域に記憶させる、
請求項1又は2に記載の通信装置。
The certificate restoration means, when the communication means fails in the communication using the second electronic certificate, the first electronic certificate stored in the second storage area before the update. One electronic certificate is stored in the area at the position stored in the first storage area;
The communication apparatus according to claim 1 or 2 .
前記証明書更新手段は、前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書と前記第1記憶領域に記憶されていた該第1電子証明書の位置を表す位置情報とを対応付けて前記第2記憶領域に記憶させ、
前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、該第1電子証明書に対応付けられた位置情報で表される前記第1記憶領域における位置の領域に、該第1電子証明書を記憶させる、
請求項1〜3のいずれか1項に記載の通信装置。
The certificate updating means is stored in the first storage area and the first electronic certificate when the first electronic certificate stored in the first storage area is updated to the second electronic certificate. The location information indicating the location of the first electronic certificate is associated and stored in the second storage area,
The certificate restoration means, in the first storage area represented by the position information associated with the first electronic certificate, when the communication means fails in the communication using the second electronic certificate. Storing the first electronic certificate in a location area;
The communication apparatus according to any one of claims 1 to 3 .
前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、該第2電子証明書を前記第1記憶領域から削除する、
請求項1〜のいずれか1項に記載の通信装置。
The certificate restoration means deletes the second electronic certificate from the first storage area when the communication means fails in the communication using the second electronic certificate.
The communication apparatus according to any one of claims 1 to 4 .
請求項1〜のいずれか1項に記載の通信装置であって、
前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第1電子証明書を前記第1記憶領域に記憶させる旨又は記憶させた旨の少なくともいずれかを報知する報知手段、
を備えた通信装置。
The communication device according to any one of claims 1 to 5 ,
Informing means for notifying that the first electronic certificate is stored in the first storage area or that the first electronic certificate is stored when the communication means fails in the communication using the second electronic certificate. ,
A communication device comprising:
前記記憶手段は、前記第1記憶領域に複数の電子証明書を記憶可能であり、
前記証明書更新手段は、前記第2電子証明書を前記第1記憶領域に記憶させる際に、該第2電子証明書に付された所定の付属情報と前記第1記憶領域に記憶された複数の電子証明書にそれぞれ付された所定の付属情報とに基づいて、該複数の電子証明書のいずれが該第2電子証明書に更新すべき前記第1電子証明書であるかを判定し、判定した該第1電子証明書を前記第2電子証明書に更新する、
請求項1〜のいずれか1項に記載の通信装置。
The storage means can store a plurality of electronic certificates in the first storage area,
The certificate renewal means, when storing the second electronic certificate in the first storage area, a predetermined attached information attached to the second electronic certificate and a plurality of information stored in the first storage area Determining which one of the plurality of electronic certificates is the first electronic certificate to be updated to the second electronic certificate based on predetermined attached information attached to each of the electronic certificates; Updating the determined first electronic certificate to the second electronic certificate;
The communication apparatus of any one of Claims 1-6 .
前記証明書復旧手段は、前記通信手段が前記第2電子証明書を用いた前記通信に成功したときには、前記第2記憶領域に記憶された前記第1電子証明書を削除する、
請求項1〜のいずれか1項に記載の通信装置。
The certificate restoration means deletes the first electronic certificate stored in the second storage area when the communication means succeeds in the communication using the second electronic certificate.
The communication device according to any one of claims 1 to 7 .
前記通信手段は、前記第1記憶領域に記憶されている電子証明書を用いた認証により所定のネットワークに接続して前記通信を行うものであり、
前記証明書更新手段は、前記電子証明書を前記ネットワークを介して取得可能である、
請求項1〜8のいずれか1項に記載の通信装置。
The communication means performs the communication by connecting to a predetermined network by authentication using an electronic certificate stored in the first storage area,
The certificate update means can acquire the electronic certificate via the network.
The communication apparatus according to any one of claims 1 to 8.
請求項1〜9のいずれか1項に記載の通信装置と、
流体を吐出して、前記通信により取得した画像データに基づく画像を媒体に形成可能な画像形成手段と、
を備えた画像形成装置。
The communication device according to any one of claims 1 to 9,
An image forming means capable of forming an image based on image data acquired by the communication by ejecting a fluid on a medium;
An image forming apparatus.
電子証明書を記憶可能な第1記憶領域及び第2記憶領域を有する記憶手段と、前記第1記憶領域に記憶されている電子証明書を用いて通信を行う通信手段と、を備えた通信装置の情報処理方法であって、
(a)前記第1記憶領域に記憶済みの第1電子証明書を第2電子証明書に更新する際に、該第1電子証明書を前記第2記憶領域に記憶させた状態にすると共に、前記第1電子証明書に代えて該第2電子証明書を前記第1記憶領域に記憶させた状態にするステップと、
(b)前記通信手段が前記第2電子証明書を用いた前記通信に失敗したときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にするステップと、
を含み、
前記ステップ(b)では、前記通信手段が前記第2電子証明書を用いた前記通信を試みて該第2電子証明書にエラーがある旨の通知を通信先から受け取ったときには、前記第2記憶領域に記憶された前記第1電子証明書を前記第1記憶領域に記憶させた状態にする、
通信装置の情報処理方法。
A communication apparatus comprising: storage means having a first storage area and a second storage area capable of storing an electronic certificate; and communication means for performing communication using the electronic certificate stored in the first storage area Information processing method,
(A) When updating the first electronic certificate stored in the first storage area to the second electronic certificate, the first electronic certificate is stored in the second storage area; Placing the second electronic certificate in the first storage area instead of the first electronic certificate;
(B) When the communication means fails in the communication using the second electronic certificate, the first electronic certificate stored in the second storage area is stored in the first storage area. And steps to
Only including,
In the step (b), when the communication means tries the communication using the second electronic certificate and receives a notification from the communication destination that the second electronic certificate has an error, the second storage A state in which the first electronic certificate stored in the area is stored in the first storage area;
Information processing method of communication apparatus.
請求項11に記載の情報処理方法の各ステップを1以上のコンピューターに実現させるプログラム。

The program which makes each step of the information processing method of Claim 11 implement | achieve at one or more computers.

JP2012103525A 2012-04-27 2012-04-27 Communication apparatus, image forming apparatus, information processing method and program thereof Active JP5978742B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012103525A JP5978742B2 (en) 2012-04-27 2012-04-27 Communication apparatus, image forming apparatus, information processing method and program thereof

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012103525A JP5978742B2 (en) 2012-04-27 2012-04-27 Communication apparatus, image forming apparatus, information processing method and program thereof

Publications (2)

Publication Number Publication Date
JP2013232767A JP2013232767A (en) 2013-11-14
JP5978742B2 true JP5978742B2 (en) 2016-08-24

Family

ID=49678857

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012103525A Active JP5978742B2 (en) 2012-04-27 2012-04-27 Communication apparatus, image forming apparatus, information processing method and program thereof

Country Status (1)

Country Link
JP (1) JP5978742B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11433186B2 (en) 2017-12-13 2022-09-06 Regeneron Pharmaceuticals, Inc. Devices and methods for precision dose delivery
US11439758B2 (en) 2019-06-05 2022-09-13 Regeneron Pharmaceuticals, Inc. Devices and methods for precision dose delivery

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6471537B2 (en) * 2015-02-27 2019-02-20 ブラザー工業株式会社 Communication equipment
JP6256417B2 (en) * 2015-06-18 2018-01-10 コニカミノルタ株式会社 PRINT CONTROL DEVICE, PROGRAM, AND PRINT SYSTEM
EP3291502B1 (en) * 2016-09-01 2021-07-28 Roche Diagnostics GmbH Method for authenticating an instrument for processing a biological sample or reagent, and system comprising an instrument for processing a biological sample or reagent
US20200412552A1 (en) * 2019-06-28 2020-12-31 Zebra Technologies Corporation Methods and Apparatus to Renew Digital Certificates
JP7337601B2 (en) * 2019-08-28 2023-09-04 キヤノン株式会社 PRINTING DEVICE, CONTROL METHOD AND PROGRAM
JP2023132307A (en) * 2022-03-10 2023-09-22 トヨタ自動車株式会社 Communication control device, communication control method, and communication control program
JP2024039786A (en) * 2022-09-12 2024-03-25 久利寿 帝都 Network system, information processing device and communication method

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000330779A (en) * 1999-05-18 2000-11-30 Nec Corp System and method for remotely updating firmware program
JP2004227451A (en) * 2003-01-27 2004-08-12 Nri & Ncc Co Ltd Electronic certificate update system
JP4555175B2 (en) * 2004-07-20 2010-09-29 株式会社リコー Examination device, communication system, examination method, program, and recording medium

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11433186B2 (en) 2017-12-13 2022-09-06 Regeneron Pharmaceuticals, Inc. Devices and methods for precision dose delivery
US11439758B2 (en) 2019-06-05 2022-09-13 Regeneron Pharmaceuticals, Inc. Devices and methods for precision dose delivery

Also Published As

Publication number Publication date
JP2013232767A (en) 2013-11-14

Similar Documents

Publication Publication Date Title
JP5978742B2 (en) Communication apparatus, image forming apparatus, information processing method and program thereof
JP4449933B2 (en) Electronic certificate issuing system, electronic certificate issuing device, communication device, and program
US8108917B2 (en) Management apparatus
JP4449934B2 (en) Communication apparatus and program
US9569632B2 (en) Information processing apparatus having wireless communication function and method of controlling the apparatus
JP4345796B2 (en) COMMUNICATION METHOD, COMMUNICATION SYSTEM AND SERVER, CLIENT AND COMPUTER PROGRAM
JP4148246B2 (en) Communication system, certificate update apparatus, certificate update program, communication apparatus, and alternative update program
EP1804480A1 (en) Information processing apparatus
KR101347576B1 (en) Image forming apparatus and security setting method thereof
KR101473772B1 (en) Image forming system, user authentication method thereof and control method thereof
JP2007274060A (en) Communication apparatus and program
JP6015500B2 (en) Wireless communication system, wireless communication terminal, wireless communication apparatus, wireless communication method, wireless communication terminal control program
JP4879524B2 (en) COMMUNICATION DEVICE, COMMUNICATION SYSTEM, AND PROGRAM
CN110620667A (en) Information processing apparatus, control method thereof, and storage medium storing control program thereof
CN114980225A (en) Information processing apparatus, control method thereof, and storage medium
JP2018121344A (en) Wireless communication system, wireless communication terminal, wireless communication device, wireless communication method, and control program for wireless communication terminal
JP5939038B2 (en) Printing apparatus and printing apparatus control method
JP2013232826A (en) Communication device, image formation device, communication method and program of the same
JP5073250B2 (en) apparatus
US20200311357A1 (en) Authentication processing system, authentication method and image processing apparatus
JP2011192061A (en) Electronic equipment and method of controlling the same
JP5966571B2 (en) Communication apparatus, image forming apparatus, information processing method and program thereof
US9524387B2 (en) Information processing apparatus, control method for information processing apparatus, and storage medium
CN114980260A (en) Information processing apparatus, control method thereof, and storage medium
JP2011061574A (en) Radio communication device and radio communication system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150403

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20151209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160119

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160315

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160628

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160711

R150 Certificate of patent or registration of utility model

Ref document number: 5978742

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150